SlideShare une entreprise Scribd logo
1  sur  22
На что обратить
внимание CISO в 2012-
2013-м годах? Прогнозы
и тенденции
Алексей Лукацкий, бизнес-консультант по безопасности



© Cisco, 2010. Все права защищены.                     1/22
Взгляд политика


                                     Взгляд менеджера

                                      Взгляд юриста


                                     Взгляд технолога



© Cisco, 2010. Все права защищены.                      2/22
© Cisco, 2010. Все права защищены.   3
© Cisco, 2010. Все права защищены.   4/22
Кибер-       Кибер-   Хактивисты   Писатели   Старая   Фрикеры   Самураи    Script    Warez
                              террористы   воины                 malware    школа                         kiddies   D00dz
   Сложность
                                                                    +         +        +          +                   +
   Эго
                                                                    +         +        +                              +
   Шпионаж
                                             +                      +
   Идеология
                                     +       +          +                     +                                       +
   Шалость
                                                                    +                  +                     +
   Деньги
                                             +                      +                  +          +                   +
   Месть
                                     +                  +           +                                        +
                                                                                                   Источник: Furnell, S. M
   • Anonymous, Lulzsec и «Арабские весны»

   • «Лунный лабиринт», «Титановый дождь», «Аврора», GhostNet,
         «Сад», Stuxnet, Duqu, выдворение Huawei из многих ИТ-проектов

© Cisco, 2010. Все права защищены.                                                                                      5/22
• Интерес злоумышленников к
     критическим инфраструктурам и
     требования регуляторов требует
     нового взгляда на защиту АСУ ТП
• Stuxnet, Duqu – это только начало

• Требуются специализированные
     подходы и средства защиты АСУ
     ТП




© Cisco, 2010. Все права защищены.     6/22
• Выборы Президента, Олимпийские игры в Лондоне и Сочи,
     календарь майя, апокалиптические предсказания в качестве
     приманки у хакеров
• Геолокационные данные будут в прицеле хакеров
• Рост угроз против малого бизнеса как против простой мишени
• Рост угроз для социальных сетей и облаков (+виртуализация)
• Android – угроза №1
• Рост атак на MacOS
          Как и на любые технологии, набирающие популярность и захватывающие
          нишу более 12% рынка

• Злоумышленники обратят внимание на IPv6, процессоры
     ARM, а также на внедрение закладок на аппаратном уровне

© Cisco, 2010. Все права защищены.                                             7/22
© Cisco, 2010. Все права защищены.   8
Технологии
                                      Облака       коллективной            Инфраструктура
                                                      работы




                                                   Корпоративные
                                 Виртуализация                                 Web 2.0
                                                    приложения




                                     Мобильные    Передача речи и
                                     технологии       данных




                           Администрирование
                                                  Бизнес-аналитика
                                  ИТ
                                                                     Источник: Gartner


© Cisco, 2010. Все права защищены.                                                          9/22
© Cisco, 2010. Все права защищены.   10
Аутсорсинг ИБ
                ИБ контрагентов
    Повышение осведомленности…
      Управление доступом (IAM)
         Связь с целями бизнеса
         Снижение затрат и рост…
       Безопасность приложений                                                        2011
            Управление рисками                                                        2010
         Непрерывность бизнеса
                   Соответствие
             Threat management
                 Защита данных

                                       0      20      40      60      80      100
 Источник: Forrester. Аудитория – компании Европы и США с численностью свыше 1000 человек

© Cisco, 2010. Все права защищены.                                                           11/22
Антифрод
                Физическая безопасность
                                     ИБ контрагентов
                               Соответствие и ПДн
                    Непрерывность бизнеса
              Безопасность приложений                                                 2011
                                                                                      2010
                         Управление рисками и…
                                                                                      2009
           Управление доступом (IAM)
   Защита инфраструктуры (ПК и…
                                     Защита данных
         Управление уязвимостями и…

                                                       0   20   40   60   80   100
 Источник: Forrester. Аудитория – компании Европы и США с численностью свыше 1000 человек

© Cisco, 2010. Все права защищены.                                                          12/22
25
     20
     15
     10
        5
                                                                                      2010
        0                                                                             2011




 Источник: Forrester. Аудитория – компании Европы и США с численностью свыше 1000 человек

© Cisco, 2010. Все права защищены.                                                           13/22
Аутсорсинг, SaaS, MSS

        Консультанты и интеграторы

                                     Персонал
                                                                                  2011->2012
             Поддержка существующих
              технологий и продуктов                                              2010->2011

    Новые продукты и технологии

          Обновление существующих
          технологий и продуктов ИБ

                                                0   10   20   30   40   50   60
 Источник: Forrester. Аудитория – компании Европы и США с численностью свыше 1000 человек

© Cisco, 2010. Все права защищены.                                                          14/22
© Cisco, 2010. Все права защищены.   15
Газпром-              ФСТЭК             РЖД
                       серт

                                     ФСО            ФСБ


                                                              PCI
                              ЦБ           ИБ                Council

                                                   Минком-
                                     СВР
                                                    связь

                                                               Рос-
                            РКН             МО               стандарт


© Cisco, 2010. Все права защищены.                                      16/22
• Новый ФЗ «О персональных
         данных»
   • Финансовая отрасль
      PCI DSS 2.0
      СТО БР ИББС-1.0 v4
      Письма КЦ АРБ
   • ФЗ «О национальной платежной
         системе»
   • ФЗ «Об электронной подписи»
   • ФЗ «О госуслугах» и СМЭВ
   • ФЗ по безопасности ТЭК
   • НПА по УЭК
   • Новый ФЗ о лицензировании
   • Защита детей от информации


© Cisco, 2010. Все права защищены.   17/22
• Персональные данные
      Новые Постановления Правительства
      Новые документы ФСТЭК и ФСБ
      Пакет рекомендаций РКН
   • Финансовая отрасль
      СТО БР ИББС-1.0 v5
   • Требования по ИБ для национальной
         платежной системы
              ПП уже есть и документы Банка России
   • Требования по УЦ и ЭП
      Частично уже есть
   • Новые постановления о лицензировании
      По ФСТЭК уже есть, по ФСБ будет
   • Социальные сети и контроль Интернет
   • Изменения в КоАП и УК РФ

© Cisco, 2010. Все права защищены.                   18/22
© Cisco, 2010. Все права защищены.   19
Закручивание              Останется
           Либерализация
                                          гаек                 все, как есть
          • Вероятность -            • Вероятность -        • Вероятность -
            20% (на                    45% (на                30% (на
            данный                     данный                 данный
            момент)                    момент)                момент)
          • Вероятность              • Вероятность
            через 2 года -             через 2 года -
            25% и 10%                  20% и 65%


                                                   Экспертная оценка специалистов Cisco


© Cisco, 2010. Все права защищены.                                                   20/22
• Рассматривать ИБ без привязки к российским реалиям нельзя

   • Угрозы у нас будут те же, что и во всем мире
              Технологические тенденции запаздывают года на 2-3

   • Регуляторы не откажутся от регулирования отрасли ИБ и только
         усилят свое влияние
   • Потребители вынуждены будут увеличивать бюджеты на ИБ или
         будут более активно принимать риски несоблюдения
         законодательства
              Безопасность все больше будет становиться бумажной, а не реальной

   • Не все западные игроки рынка ИБ выживут в условиях
         изменившихся правил игры
              Или будут нарушать законодательство



© Cisco, 2010. Все права защищены.                                                21/22
Praemonitus praemunitus!




Спасибо
за внимание!



        security-request@cisco.com

Contenu connexe

En vedette

Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
Aleksey Lukatskiy
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
Aleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
Aleksey Lukatskiy
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
Aleksey Lukatskiy
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
Aleksey Lukatskiy
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
Aleksey Lukatskiy
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
Aleksey Lukatskiy
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
Aleksey Lukatskiy
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
Aleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
Aleksey Lukatskiy
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежей
Aleksey Lukatskiy
 

En vedette (20)

Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Mobile security office
Mobile security officeMobile security office
Mobile security office
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Security Metrics.pdf
Security Metrics.pdfSecurity Metrics.pdf
Security Metrics.pdf
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Privacy approaches
Privacy approachesPrivacy approaches
Privacy approaches
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежей
 
Cyberwarfare examples
Cyberwarfare examplesCyberwarfare examples
Cyberwarfare examples
 
New security threats
New security threatsNew security threats
New security threats
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 

Similaire à Security trends for Russian CISO in 2012-2013

Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБ
Aleksey Lukatskiy
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Expolink
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
Cisco Russia
 
Мобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной средеМобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной среде
Denis Bezkorovayny
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
Aleksey Lukatskiy
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
Aleksey Lukatskiy
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средах
Michael Kozloff
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности.
Cisco Russia
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
Cisco Russia
 

Similaire à Security trends for Russian CISO in 2012-2013 (20)

Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБ
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
 
Тенденции на рынке инфобезопасности (IDC)
Тенденции на рынке инфобезопасности (IDC)Тенденции на рынке инфобезопасности (IDC)
Тенденции на рынке инфобезопасности (IDC)
 
Мобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной средеМобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной среде
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средах
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
01
0101
01
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности.
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Безопасность облачных вычислений: ключевые угрозы и риски
Безопасность облачных вычислений: ключевые угрозы и рискиБезопасность облачных вычислений: ключевые угрозы и риски
Безопасность облачных вычислений: ключевые угрозы и риски
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 

Plus de Aleksey Lukatskiy

Plus de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 

Dernier

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 

Dernier (9)

Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 

Security trends for Russian CISO in 2012-2013

  • 1. На что обратить внимание CISO в 2012- 2013-м годах? Прогнозы и тенденции Алексей Лукацкий, бизнес-консультант по безопасности © Cisco, 2010. Все права защищены. 1/22
  • 2. Взгляд политика Взгляд менеджера Взгляд юриста Взгляд технолога © Cisco, 2010. Все права защищены. 2/22
  • 3. © Cisco, 2010. Все права защищены. 3
  • 4. © Cisco, 2010. Все права защищены. 4/22
  • 5. Кибер- Кибер- Хактивисты Писатели Старая Фрикеры Самураи Script Warez террористы воины malware школа kiddies D00dz Сложность + + + + + Эго + + + + Шпионаж + + Идеология + + + + + Шалость + + + Деньги + + + + + Месть + + + + Источник: Furnell, S. M • Anonymous, Lulzsec и «Арабские весны» • «Лунный лабиринт», «Титановый дождь», «Аврора», GhostNet, «Сад», Stuxnet, Duqu, выдворение Huawei из многих ИТ-проектов © Cisco, 2010. Все права защищены. 5/22
  • 6. • Интерес злоумышленников к критическим инфраструктурам и требования регуляторов требует нового взгляда на защиту АСУ ТП • Stuxnet, Duqu – это только начало • Требуются специализированные подходы и средства защиты АСУ ТП © Cisco, 2010. Все права защищены. 6/22
  • 7. • Выборы Президента, Олимпийские игры в Лондоне и Сочи, календарь майя, апокалиптические предсказания в качестве приманки у хакеров • Геолокационные данные будут в прицеле хакеров • Рост угроз против малого бизнеса как против простой мишени • Рост угроз для социальных сетей и облаков (+виртуализация) • Android – угроза №1 • Рост атак на MacOS Как и на любые технологии, набирающие популярность и захватывающие нишу более 12% рынка • Злоумышленники обратят внимание на IPv6, процессоры ARM, а также на внедрение закладок на аппаратном уровне © Cisco, 2010. Все права защищены. 7/22
  • 8. © Cisco, 2010. Все права защищены. 8
  • 9. Технологии Облака коллективной Инфраструктура работы Корпоративные Виртуализация Web 2.0 приложения Мобильные Передача речи и технологии данных Администрирование Бизнес-аналитика ИТ Источник: Gartner © Cisco, 2010. Все права защищены. 9/22
  • 10. © Cisco, 2010. Все права защищены. 10
  • 11. Аутсорсинг ИБ ИБ контрагентов Повышение осведомленности… Управление доступом (IAM) Связь с целями бизнеса Снижение затрат и рост… Безопасность приложений 2011 Управление рисками 2010 Непрерывность бизнеса Соответствие Threat management Защита данных 0 20 40 60 80 100 Источник: Forrester. Аудитория – компании Европы и США с численностью свыше 1000 человек © Cisco, 2010. Все права защищены. 11/22
  • 12. Антифрод Физическая безопасность ИБ контрагентов Соответствие и ПДн Непрерывность бизнеса Безопасность приложений 2011 2010 Управление рисками и… 2009 Управление доступом (IAM) Защита инфраструктуры (ПК и… Защита данных Управление уязвимостями и… 0 20 40 60 80 100 Источник: Forrester. Аудитория – компании Европы и США с численностью свыше 1000 человек © Cisco, 2010. Все права защищены. 12/22
  • 13. 25 20 15 10 5 2010 0 2011 Источник: Forrester. Аудитория – компании Европы и США с численностью свыше 1000 человек © Cisco, 2010. Все права защищены. 13/22
  • 14. Аутсорсинг, SaaS, MSS Консультанты и интеграторы Персонал 2011->2012 Поддержка существующих технологий и продуктов 2010->2011 Новые продукты и технологии Обновление существующих технологий и продуктов ИБ 0 10 20 30 40 50 60 Источник: Forrester. Аудитория – компании Европы и США с численностью свыше 1000 человек © Cisco, 2010. Все права защищены. 14/22
  • 15. © Cisco, 2010. Все права защищены. 15
  • 16. Газпром- ФСТЭК РЖД серт ФСО ФСБ PCI ЦБ ИБ Council Минком- СВР связь Рос- РКН МО стандарт © Cisco, 2010. Все права защищены. 16/22
  • 17. • Новый ФЗ «О персональных данных» • Финансовая отрасль PCI DSS 2.0 СТО БР ИББС-1.0 v4 Письма КЦ АРБ • ФЗ «О национальной платежной системе» • ФЗ «Об электронной подписи» • ФЗ «О госуслугах» и СМЭВ • ФЗ по безопасности ТЭК • НПА по УЭК • Новый ФЗ о лицензировании • Защита детей от информации © Cisco, 2010. Все права защищены. 17/22
  • 18. • Персональные данные Новые Постановления Правительства Новые документы ФСТЭК и ФСБ Пакет рекомендаций РКН • Финансовая отрасль СТО БР ИББС-1.0 v5 • Требования по ИБ для национальной платежной системы ПП уже есть и документы Банка России • Требования по УЦ и ЭП Частично уже есть • Новые постановления о лицензировании По ФСТЭК уже есть, по ФСБ будет • Социальные сети и контроль Интернет • Изменения в КоАП и УК РФ © Cisco, 2010. Все права защищены. 18/22
  • 19. © Cisco, 2010. Все права защищены. 19
  • 20. Закручивание Останется Либерализация гаек все, как есть • Вероятность - • Вероятность - • Вероятность - 20% (на 45% (на 30% (на данный данный данный момент) момент) момент) • Вероятность • Вероятность через 2 года - через 2 года - 25% и 10% 20% и 65% Экспертная оценка специалистов Cisco © Cisco, 2010. Все права защищены. 20/22
  • 21. • Рассматривать ИБ без привязки к российским реалиям нельзя • Угрозы у нас будут те же, что и во всем мире Технологические тенденции запаздывают года на 2-3 • Регуляторы не откажутся от регулирования отрасли ИБ и только усилят свое влияние • Потребители вынуждены будут увеличивать бюджеты на ИБ или будут более активно принимать риски несоблюдения законодательства Безопасность все больше будет становиться бумажной, а не реальной • Не все западные игроки рынка ИБ выживут в условиях изменившихся правил игры Или будут нарушать законодательство © Cisco, 2010. Все права защищены. 21/22

Notes de l'éditeur

  1. Criminals are using their business acumen ("Cybercrime MBA") to maximize innovation and profits across a portfolio of criminal techniques and business modelsWe lack the framework to analyze criminal businesses at a macro levelThe CROI Matrix plots techniques and business models that make up the cybercrime product life cycle according to their growth and revenue potentialModeled on the Boston Consulting Group Growth-Share Matrix-- highlight how things are moving – phishing 1.0 (inoculation) into Zeus and money mules (due to better payment security), IM > Social networking, web exploits – major, developing technique, cash cows = less change…clockwise movementif they made into it rising star status…- DDoS got a lot of ink. Not part of the investment, a side benefit,
  2. Criminals are using their business acumen ("Cybercrime MBA") to maximize innovation and profits across a portfolio of criminal techniques and business modelsWe lack the framework to analyze criminal businesses at a macro levelThe CROI Matrix plots techniques and business models that make up the cybercrime product life cycle according to their growth and revenue potentialModeled on the Boston Consulting Group Growth-Share Matrix-- highlight how things are moving – phishing 1.0 (inoculation) into Zeus and money mules (due to better payment security), IM > Social networking, web exploits – major, developing technique, cash cows = less change…clockwise movementif they made into it rising star status…- DDoS got a lot of ink. Not part of the investment, a side benefit,
  3. Criminals are using their business acumen ("Cybercrime MBA") to maximize innovation and profits across a portfolio of criminal techniques and business modelsWe lack the framework to analyze criminal businesses at a macro levelThe CROI Matrix plots techniques and business models that make up the cybercrime product life cycle according to their growth and revenue potentialModeled on the Boston Consulting Group Growth-Share Matrix-- highlight how things are moving – phishing 1.0 (inoculation) into Zeus and money mules (due to better payment security), IM > Social networking, web exploits – major, developing technique, cash cows = less change…clockwise movementif they made into it rising star status…- DDoS got a lot of ink. Not part of the investment, a side benefit,
  4. And the primary collaborative tools in this same era have been primarily text or document-centric, with tools like email, IM and portals or workspaces as the primary tools. And these tools are best suited for 1 to 1 or 1 to few interactions.Transition: But increasingly, we see businesses adopting a much broader tool set – one that encompasses many people in the collaborative process, and incorporates video and voice capabilities.And these tools are changing the way we work within and between companies, partners, suppliers – even customers. Blogs, wikis and forums to allow for large numbers of people to submit and gain expertise in a text or document centric wayAnd increasingly, especially as budgets for travel are reduced, a new focus on video and voice as part of the collaborative solution.Solutions such as telepresence which enable that lifelike video experience for one to few or few-to-few interactions. A better experience, in fact, if the meeting would not have happened at all due to travel constraints.And broad-based video experiences through solutions such as video on demand or webinars. Increasingly used by business leaders and executives to help align their organizations and teams around strategic initiatives or key business objectives. Because video conveys the emphasis, and emotion, that documents and text just can’t.Transition: So what can collaboration do to improve the bottom line? Let’s look at some key business processes and see how collaboration is making an impact today.
  5. And the primary collaborative tools in this same era have been primarily text or document-centric, with tools like email, IM and portals or workspaces as the primary tools. And these tools are best suited for 1 to 1 or 1 to few interactions.Transition: But increasingly, we see businesses adopting a much broader tool set – one that encompasses many people in the collaborative process, and incorporates video and voice capabilities.And these tools are changing the way we work within and between companies, partners, suppliers – even customers. Blogs, wikis and forums to allow for large numbers of people to submit and gain expertise in a text or document centric wayAnd increasingly, especially as budgets for travel are reduced, a new focus on video and voice as part of the collaborative solution.Solutions such as telepresence which enable that lifelike video experience for one to few or few-to-few interactions. A better experience, in fact, if the meeting would not have happened at all due to travel constraints.And broad-based video experiences through solutions such as video on demand or webinars. Increasingly used by business leaders and executives to help align their organizations and teams around strategic initiatives or key business objectives. Because video conveys the emphasis, and emotion, that documents and text just can’t.Transition: So what can collaboration do to improve the bottom line? Let’s look at some key business processes and see how collaboration is making an impact today.
  6. And the primary collaborative tools in this same era have been primarily text or document-centric, with tools like email, IM and portals or workspaces as the primary tools. And these tools are best suited for 1 to 1 or 1 to few interactions.Transition: But increasingly, we see businesses adopting a much broader tool set – one that encompasses many people in the collaborative process, and incorporates video and voice capabilities.And these tools are changing the way we work within and between companies, partners, suppliers – even customers. Blogs, wikis and forums to allow for large numbers of people to submit and gain expertise in a text or document centric wayAnd increasingly, especially as budgets for travel are reduced, a new focus on video and voice as part of the collaborative solution.Solutions such as telepresence which enable that lifelike video experience for one to few or few-to-few interactions. A better experience, in fact, if the meeting would not have happened at all due to travel constraints.And broad-based video experiences through solutions such as video on demand or webinars. Increasingly used by business leaders and executives to help align their organizations and teams around strategic initiatives or key business objectives. Because video conveys the emphasis, and emotion, that documents and text just can’t.Transition: So what can collaboration do to improve the bottom line? Let’s look at some key business processes and see how collaboration is making an impact today.
  7. And the primary collaborative tools in this same era have been primarily text or document-centric, with tools like email, IM and portals or workspaces as the primary tools. And these tools are best suited for 1 to 1 or 1 to few interactions.Transition: But increasingly, we see businesses adopting a much broader tool set – one that encompasses many people in the collaborative process, and incorporates video and voice capabilities.And these tools are changing the way we work within and between companies, partners, suppliers – even customers. Blogs, wikis and forums to allow for large numbers of people to submit and gain expertise in a text or document centric wayAnd increasingly, especially as budgets for travel are reduced, a new focus on video and voice as part of the collaborative solution.Solutions such as telepresence which enable that lifelike video experience for one to few or few-to-few interactions. A better experience, in fact, if the meeting would not have happened at all due to travel constraints.And broad-based video experiences through solutions such as video on demand or webinars. Increasingly used by business leaders and executives to help align their organizations and teams around strategic initiatives or key business objectives. Because video conveys the emphasis, and emotion, that documents and text just can’t.Transition: So what can collaboration do to improve the bottom line? Let’s look at some key business processes and see how collaboration is making an impact today.