SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
23 сентября 2016
Бизнес-консультант по безопасности
ИБ-игры для взрослых
Сделаем это быстро, в стиле АГИЛЕ*
Алексей Лукацкий
*АГИЛЕ – аббревиатура, незапрещенная в России
• Метод прогнозирования «что если», позволяющий определить
возможный ход событий и разработать программу действий на
случай, если прогноз сбудется
• Оперативно реагировать на проблемы широкого спектра
• Мозговой штурм и поиск нестандартных решений
• Дать возможность перенять данный опыт для своей организации
• Быть в тренде J
• Легко завершить мероприятие и неделю J
Процесс моделирования оценки возможных
альтернативных стратегий и рисков «А что,
если?»
• Динамично – на обдумывание вопроса дается 1 минута
• Надо уметь работать в команде
• Динамическое формирование уточняющих вопросов у жюри
• Небольшие команды
• Самоорганизующаяся команда
Почему «в стилеAgile»?
Капитаны команд
Василий Окулесский,
начальник управления
безопасности АО
«НСПК», эксперт BISA
Лев Шумский,
начальник
управления
контроля
Информационных
рисков компании
«Связной»
Дмитрий
Мананников,
директор по
безопасности
компании SPSR
Express
Команда СНГ
Это Кристина
Агилера!
• Скорость (у нас же Agile)
• Полнота, но без воды и детального погружения
• Релевантность
• Уверенность и спокойствие
• Система оценки – балльная
0 – нет ответа
1 – ответ отвечает критериям
2 – за самый быстрый ответ
Критерии оценки
А что, если?!
© 2015 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
Руководство потребовало от вас
через неделю перейти на Agile в ИБ.
Какими будут ваши первые шаги?
А что если
К России присоединилось
Приднестровье, Южная Осетия и
Абхазия. США ввели санкции и в
части ИТ и ИБ, прекратив поставки,
обновления и поддержку ваших
решений. Ваши действия?
А что если
Это просто предположение. Не стоит рассматривать это как инсайд
Закон Яровой вступил в действие и
ФСБ требует от вашей организации
передавать им все ключи
шифрования всех внешних
коммуникаций. Ваши действия?
Мат можно опустить J
А что если
Вам дали миллион долларов США.
Какими будут ваши первые шаги?
Ответ «куплю продукты Infowatch» не засчитывается J
А что если
На форуме pastebin были выложены
доказательства взлома и
компрометации вашей сети. Ваши
действия?
А что если
Pastebin – это не ругательство J
Поставщик используемого у вас
WAF будет куплен китайским или
американским инвестиционным
фондом. Ваши действия?
А что если
WAF – это Web Application Firewall
Секретарша вашего босса просит
пустить ее в помещение для
обработки сведений, составляющих
гостайну, так как там спрятался
ценный покемон. Ваши действия?
А что если
И да, это не шутка J
Ваш руководитель получил
анонимку, в которой вас обвиняют в
продавливании интересов
конкретного производителя. Ваши
действия?
А что если
Придя на работу в понедельник вы
получаете уведомление от HR о
необходимости сократить 2/3
сотрудников вашего подразделения.
Ваши действия?
А что если
Если вас всего двое (вместе с вами), то я вам не завидую
Вас взломали на следующий день
после получения вами отчета о
пентесте, в рамках которого не
найдено ни одного способа
проникновения в вашу сеть. Ваши
действия?
А что если
Ваш CIO принял решение о
переносе вашей инфраструктуры и
персональных данных в облако
Amazon AWS на территории США.
Ваши действия?
А что если
Да-да, на ФЗ-242 ему наплевать J
Руководство решило полностью
сократить капитальные затраты, в
том числе и на информационную
безопасность. Ваши действия?
А что если
В субботу на Facebook выложат
фотографии того, как вы зажигали
на фуршете, танцуя на столах. Ваши
действия?
А что если
И да, это вполне реальный сценарий
Спасибо!

Weitere ähnliche Inhalte

Was ist angesagt?

Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Aleksey Lukatskiy
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?
Aleksey Lukatskiy
 

Was ist angesagt? (20)

DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 

Andere mochten auch

Andere mochten auch (20)

Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Интернет вещей
Интернет вещейИнтернет вещей
Интернет вещей
 
IoT protocols @hackIoT
IoT protocols @hackIoTIoT protocols @hackIoT
IoT protocols @hackIoT
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Lviv PMDay 2016 S Наталія Яценко "Practicing Agile Skills with business simul...
Lviv PMDay 2016 S Наталія Яценко "Practicing Agile Skills with business simul...Lviv PMDay 2016 S Наталія Яценко "Practicing Agile Skills with business simul...
Lviv PMDay 2016 S Наталія Яценко "Practicing Agile Skills with business simul...
 
Agile Games - Playful approaches to agile principles
Agile Games - Playful approaches to agile principlesAgile Games - Playful approaches to agile principles
Agile Games - Playful approaches to agile principles
 

Ähnlich wie ИБ-игры для взрослых в стиле Agile

Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
RISClubSPb
 
практикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попковпрактикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попков
Даниил Силантьев
 

Ähnlich wie ИБ-игры для взрослых в стиле Agile (20)

10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
 
Бизнес-игра «А что, если?»
Бизнес-игра «А что, если?»Бизнес-игра «А что, если?»
Бизнес-игра «А что, если?»
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организаций
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
практикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попковпрактикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попков
 
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
КИБ Searchinform – больше, чем DLP
КИБ Searchinform – больше, чем DLPКИБ Searchinform – больше, чем DLP
КИБ Searchinform – больше, чем DLP
 
Семь лет поиска. Что, как и зачем мы проверяем
Семь лет поиска. Что, как и зачем мы проверяемСемь лет поиска. Что, как и зачем мы проверяем
Семь лет поиска. Что, как и зачем мы проверяем
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Smirnoff-CodeIB-Moscow-2018
Smirnoff-CodeIB-Moscow-2018Smirnoff-CodeIB-Moscow-2018
Smirnoff-CodeIB-Moscow-2018
 
РИФ 2016, Заоблачная безопасность: как обойти чужие грабли
РИФ 2016, Заоблачная безопасность: как обойти чужие граблиРИФ 2016, Заоблачная безопасность: как обойти чужие грабли
РИФ 2016, Заоблачная безопасность: как обойти чужие грабли
 
Не бойтесь лажать, или Negative Security
Не бойтесь лажать, или Negative SecurityНе бойтесь лажать, или Negative Security
Не бойтесь лажать, или Negative Security
 
Прыжок веры. От настоящего к будущему
Прыжок веры. От настоящего к будущемуПрыжок веры. От настоящего к будущему
Прыжок веры. От настоящего к будущему
 
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
 
Как снизить потери и повысить контроль над активами
Как снизить потери и повысить контроль над активамиКак снизить потери и повысить контроль над активами
Как снизить потери и повысить контроль над активами
 
Полезный ИТ-руководитель
Полезный ИТ-руководительПолезный ИТ-руководитель
Полезный ИТ-руководитель
 

Mehr von Aleksey Lukatskiy

Mehr von Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 

Kürzlich hochgeladen

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 

Kürzlich hochgeladen (9)

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 

ИБ-игры для взрослых в стиле Agile

  • 1. 23 сентября 2016 Бизнес-консультант по безопасности ИБ-игры для взрослых Сделаем это быстро, в стиле АГИЛЕ* Алексей Лукацкий *АГИЛЕ – аббревиатура, незапрещенная в России
  • 2. • Метод прогнозирования «что если», позволяющий определить возможный ход событий и разработать программу действий на случай, если прогноз сбудется • Оперативно реагировать на проблемы широкого спектра • Мозговой штурм и поиск нестандартных решений • Дать возможность перенять данный опыт для своей организации • Быть в тренде J • Легко завершить мероприятие и неделю J Процесс моделирования оценки возможных альтернативных стратегий и рисков «А что, если?»
  • 3. • Динамично – на обдумывание вопроса дается 1 минута • Надо уметь работать в команде • Динамическое формирование уточняющих вопросов у жюри • Небольшие команды • Самоорганизующаяся команда Почему «в стилеAgile»?
  • 4. Капитаны команд Василий Окулесский, начальник управления безопасности АО «НСПК», эксперт BISA Лев Шумский, начальник управления контроля Информационных рисков компании «Связной» Дмитрий Мананников, директор по безопасности компании SPSR Express Команда СНГ Это Кристина Агилера!
  • 5. • Скорость (у нас же Agile) • Полнота, но без воды и детального погружения • Релевантность • Уверенность и спокойствие • Система оценки – балльная 0 – нет ответа 1 – ответ отвечает критериям 2 – за самый быстрый ответ Критерии оценки
  • 6. А что, если?! © 2015 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
  • 7. Руководство потребовало от вас через неделю перейти на Agile в ИБ. Какими будут ваши первые шаги? А что если
  • 8. К России присоединилось Приднестровье, Южная Осетия и Абхазия. США ввели санкции и в части ИТ и ИБ, прекратив поставки, обновления и поддержку ваших решений. Ваши действия? А что если Это просто предположение. Не стоит рассматривать это как инсайд
  • 9. Закон Яровой вступил в действие и ФСБ требует от вашей организации передавать им все ключи шифрования всех внешних коммуникаций. Ваши действия? Мат можно опустить J А что если
  • 10. Вам дали миллион долларов США. Какими будут ваши первые шаги? Ответ «куплю продукты Infowatch» не засчитывается J А что если
  • 11. На форуме pastebin были выложены доказательства взлома и компрометации вашей сети. Ваши действия? А что если Pastebin – это не ругательство J
  • 12. Поставщик используемого у вас WAF будет куплен китайским или американским инвестиционным фондом. Ваши действия? А что если WAF – это Web Application Firewall
  • 13. Секретарша вашего босса просит пустить ее в помещение для обработки сведений, составляющих гостайну, так как там спрятался ценный покемон. Ваши действия? А что если И да, это не шутка J
  • 14. Ваш руководитель получил анонимку, в которой вас обвиняют в продавливании интересов конкретного производителя. Ваши действия? А что если
  • 15. Придя на работу в понедельник вы получаете уведомление от HR о необходимости сократить 2/3 сотрудников вашего подразделения. Ваши действия? А что если Если вас всего двое (вместе с вами), то я вам не завидую
  • 16. Вас взломали на следующий день после получения вами отчета о пентесте, в рамках которого не найдено ни одного способа проникновения в вашу сеть. Ваши действия? А что если
  • 17. Ваш CIO принял решение о переносе вашей инфраструктуры и персональных данных в облако Amazon AWS на территории США. Ваши действия? А что если Да-да, на ФЗ-242 ему наплевать J
  • 18. Руководство решило полностью сократить капитальные затраты, в том числе и на информационную безопасность. Ваши действия? А что если
  • 19. В субботу на Facebook выложат фотографии того, как вы зажигали на фуршете, танцуя на столах. Ваши действия? А что если И да, это вполне реальный сценарий
  • 20.