SlideShare une entreprise Scribd logo
1  sur  41
Расследование инцидентов в системах дистанционного банковского обслуживания (ДБО) Суханов Максим, Group-IB [email_address] www.group-ib.ru
Программа мастер-класса ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Используемые программные средства ,[object Object],[object Object],[object Object],[object Object]
Общие сведения об инцидентах в системах ДБО
Мошенничество в системах ДБО: принципы ,[object Object],[object Object],[object Object]
Борьба с неправомерными операциями Предотвращение неправомерной передачи ПП Блокирование исполнения ПП Противодействие выводу ДС, их легализации задача ИБ задача ПМО-систем задача национальной системы ПОД/ФТ
Расследование инцидентов в системах ДБО Расследование инцидента Определение способа и следов передачи ПП Определение способа вывода и легализации ДС Путь перевода и обналичивания ДС Путь легализации ДС Автономные системы, IP-адреса, доменные имена и адреса эл. почты злоумышленника
Способы неправомерной передачи ПП ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Способы неправомерной передачи ПП ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Маскировка платежных поручений ,[object Object],[object Object],[object Object]
Сокрытие следов передачи ПП ,[object Object],[object Object],[object Object],[object Object],[object Object]
Передача платежных поручений с помощью средств удаленного управления
Средства удаленного управления ,[object Object],[object Object],[object Object],[object Object]
Средства удаленного управления ,[object Object],[object Object],[object Object],[object Object]
Средства удаленного управления ,[object Object],[object Object],[object Object],[object Object]
Средства удаленного управления ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Средства удаленного управления ,[object Object],[object Object],[object Object],[object Object]
Следы средств удаленного управления ,[object Object],[object Object]
Практическая часть: обнаружение следов работы средств удаленного управления
Вредоносные программы, ориентированные на системы ДБО
Вредоносные программы для систем ДБО ,[object Object],[object Object],[object Object],[object Object]
Вредоносные программы класса Win32.Shiz ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Вредоносные программы класса Win32.Shiz ,[object Object],[object Object],[object Object],[object Object]
Тенденции развития вредоносных программ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Следы работы вредоносных программ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Автозапуск вредоносной программы «Carberp» ,[object Object],[object Object],[object Object]
Файлы вредоносной программы «Carberp» Метаданные (NTFS) файлов вредоносной программы:
Следы вредоносной программы «Win32.Shiz» ,[object Object],[object Object],[object Object]
Ключи автозапуска в системном реестре ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Практическая часть: обнаружение следов работы вредоносных программ для систем ДБО
Восстановление данных при расследовании инцидентов
Пример: неудачное развитие инцидента ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Неудачное развитие инцидента ,[object Object],[object Object],[object Object],[object Object]
Принципы восстановления данных ,[object Object],[object Object]
Успешное расследование инцидента ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Практическая часть: восстановление данных при расследовании инцидентов
Несколько слов о Group-IB
Наши услуги ,[object Object],[object Object],[object Object],[object Object]
Наши клиенты
Наши партнеры
Есть вопросы? ?

Contenu connexe

Similaire à Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыuset
 
Сomputer viruse
Сomputer viruseСomputer viruse
Сomputer viruseMontana2000
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
как не заразить посетителей своего сайта All а.сидоров, п.волков
как не заразить посетителей своего сайта All   а.сидоров, п.волковкак не заразить посетителей своего сайта All   а.сидоров, п.волков
как не заразить посетителей своего сайта All а.сидоров, п.волковOntico
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыANSevrukova
 
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...Sergey Lomakin
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыElena7698
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусовSkillFactory
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 

Similaire à Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО (20)

компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
01 Sachkov
01 Sachkov01 Sachkov
01 Sachkov
 
Сomputer viruse
Сomputer viruseСomputer viruse
Сomputer viruse
 
виды вредоносного программного обеспечения
виды вредоносного программного обеспечениявиды вредоносного программного обеспечения
виды вредоносного программного обеспечения
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
вирусы
вирусывирусы
вирусы
 
31
3131
31
 
как не заразить посетителей своего сайта All а.сидоров, п.волков
как не заразить посетителей своего сайта All   а.сидоров, п.волковкак не заразить посетителей своего сайта All   а.сидоров, п.волков
как не заразить посетителей своего сайта All а.сидоров, п.волков
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
08 сервисное по, средства контроля и диагностики, архиваторы, обслуживание ди...
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусов
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 

Plus de Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Plus de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО