SlideShare ist ein Scribd-Unternehmen logo
1 von 63
Downloaden Sie, um offline zu lesen
Актуальный ландшафт угроз ИБ
Прозоров Андрей, CISM
Руководитель экспертного направления
Компания Solar Security
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave
2015-08
solarsecurity.ru +7 (499) 755-07-70
Почему эта тема?
2
solarsecurity.ru +7 (499) 755-07-70
О чем эта презентация?
3
Угрозы ИБ (статистика и тенденции)
Кадровое обеспечение ИБ (проблемы и риски)
Регулирование ИБ в РФ (Что нового?)
Импортозамещение (Что сейчас, чего ожидать?)
solarsecurity.ru +7 (499) 755-07-70
Полезные отчеты по ИБ
4
1. JSOC Security flash report Q1 2015
2. ISACA, State of Cybersecurity: Implications for 2015. An ISACA and RSA
Conference Survey
3. PwC. Управление киберрисками во взаимосвязанном мире. Основные
результаты Глобального исследования по вопросам обеспечения
информационной безопасности. Перспективы на 2015 год
4. Positive research 2015. Сборник исследований по практической
безопасности
5. Get ahead of cybercrime. EY’s Global Information Security Survey 2014
6. Verizon 2015 Data Breach Investigations Report
7. McAfee White Paper, Cybercrime Exposed. Cybercrime-as-a-Service, 2013
8. A Trend Micro Research Paper. Cybercriminal Underground Economy
Series.Russian Underground Revisited, 2014
9. Cisco 2015 Midyear Security Report
10. Symantec 2015 Internet Security Threat Report, Volume 20
11. Код Безопасности. Импортозамещение в ИБ: ожидания и перспективы
solarsecurity.ru +7 (499) 755-07-70 5
В 2014 году количество
инцидентов ИБ выросло на 48%.
PWC
solarsecurity.ru +7 (499) 755-07-70
Инциденты ИБ в 2014 году
6
76,57%
23,43%
(опыт респондентов)
Больше атак
Меньше атак
ISACA
solarsecurity.ru +7 (499) 755-07-70
Средний размер финансовых убытков в
результате инцидентов ИБ, 2013-2014
7
PWC
solarsecurity.ru +7 (499) 755-07-70
Источники инцидентов ИБ в 2014
8
ISACA
45,60%
17,45%
19,81%
40,09%
28,62%
40,72%
Киберкриминал
Кибершпионаж
Хактивисты
Хакеры
Злонамеренные инсайдеры
Ошибки и халатность инсайдеров
solarsecurity.ru +7 (499) 755-07-70
Ночные и дневные инциденты
9
JSOC
solarsecurity.ru +7 (499) 755-07-70
Успешные атаки
10
ISACA
solarsecurity.ru +7 (499) 755-07-70
Внешние угрозы vs Внутренние
11
JSOC
solarsecurity.ru +7 (499) 755-07-70 12
PWC
solarsecurity.ru +7 (499) 755-07-70
Внутренние угрозы
13
JSOC
solarsecurity.ru +7 (499) 755-07-70
Источники внутренних угроз
14
JSOC
solarsecurity.ru +7 (499) 755-07-70
Источники внутренних угроз
15
Verizon
solarsecurity.ru +7 (499) 755-07-70
Каналы утечки
16
JSOC
solarsecurity.ru +7 (499) 755-07-70
Наиболее распространенные уязвимости
внутренней сети
17
PT
Сложность получения доступа
со стороны внутреннего
нарушителя:
• Тривиальная – 6%
• Низкая – 50%
• Средняя – 44%
solarsecurity.ru +7 (499) 755-07-70
Внешние угрозы
18
JSOC
solarsecurity.ru +7 (499) 755-07-70
Наиболее распространенные уязвимости
на сетевом периметре
19
PT
Сложность преодоления
периметра:
• Высокая (не удалось
преодолеть периметр) – 13%
• Средняя – 26%
• Низкая и тривиальная – 61%
solarsecurity.ru +7 (499) 755-07-70
Векторы атак для преодоления сетевого
периметра
20
PT
40%
33%
27%
24%
60%
16%
Словарные пароли
Уязвимости веб-приложений
Отсутствие актуальных обновлений
2014 2013
solarsecurity.ru +7 (499) 755-07-70
Векторы заражения вредоносным кодом
21
Verizon
solarsecurity.ru +7 (499) 755-07-70
Чем выявляются атаки?
22
45,8%
54,2%
События ИБ, выявленные с
использованием сложной
аналитики (SIEM, DLP, TI, PC
и пр.)
События ИБ, выявленные
базовыми СЗИ (МЭ, IPS,
сетевое оборудование и
пр.)
JSOC
solarsecurity.ru +7 (499) 755-07-70 23
 56% организаций вряд ли
могут обнаруживать
сложные кибератаки
 63% организаций
обнаруживают атаку не
раньше, чем через 1 час
(даже при наличии SOC)
EnY
solarsecurity.ru +7 (499) 755-07-70
Оперативное реагирование JSOC
24
Среднее время на подготовку
и предоставление
аналитической справки об
инциденте и рекомендаций по
критичным инцидентам 24,5
минуты, по всем остальным –
86 минут.
solarsecurity.ru +7 (499) 755-07-70 25
Одиночные
хакеры,
Script kiddies
Anonymous,
«хактивисты»,
«идейные»
Организованный
криминал
(массовые атаки)
Организованный
криминал (APT,
целевые атаки)
Кибервойска
(спонсируются
государствами)
Любопытство,
интерес, обида,
злоба
Пропаганда,
блокирование
ресурсов,
политические
цели
Финансовая
выгода,
вымогательство,
онлайн-
мошенничество
Финансовая
выгода, кража
информации,
корпоративный
шпионаж
Нарушение
работы
критических
инфраструктур,
кража
государственной
тайны
Взлом веб-
сайтов, поиск и
эксплуатация
простых
уязвимостей
DDoS, утечки
данных,
публикации в
СМИ
Массовое
вредоносное ПО,
покупка услуг
Корпоративный
шпионаж,
сложное
дорогостоящее
вредоносное ПО,
длительные
целевые атаки,
предоставление
услуг
Дипломатический
шпионаж,
сложное
дорогостоящее
вредоносное ПО,
длительные
целевые атаки,
киберсаботаж,
научные
разработки
Кто?Зачем?Как?
Источники угроз по сложности обнаружения
Сложное обнаружение и предотвращениеУмеренная сложность обнаружения и предотвращения
solarsecurity.ru +7 (499) 755-07-70
Цены на 0-day уязвимости
26
McAfee
solarsecurity.ru +7 (499) 755-07-70
Киберкриминал: Цены на услуги и продукты
27
Trend Micro
solarsecurity.ru +7 (499) 755-07-70
Почему системы ИБ не справляются?
28
 Неправильные приоритеты в ИБ
 Нет СЗИ
 СЗИ не настроены / не используются
 Низкий уровень зрелости процедур ИБ
 Нет квалифицированных кадров
 Низкий уровень осведомленности сотрудников компании
 Атакуют ночью 
 Против нас работают профессионалы
 Нехватка бюджета
solarsecurity.ru +7 (499) 755-07-70
Бюджет на ИБ в 2015
29
ISACA
56,09%
10,77%
33,14%
Увеличен
Снижен
Без изменения
solarsecurity.ru +7 (499) 755-07-70
Ожидания кибератак в 2015 году
30
ISACA
38,25%
44,26%
16,19%
1,31%
Высокая вероятность
Средняя вероятность
Низкая вероятность
Не произойдут
solarsecurity.ru +7 (499) 755-07-70 31
solarsecurity.ru +7 (499) 755-07-70
Количество ИБ специалистов в организации
32
ISACA
solarsecurity.ru +7 (499) 755-07-70 33
У 53% организаций
отсутствуют
необходимые
квалифицированные
кадры по ИБ
EnY
solarsecurity.ru +7 (499) 755-07-70
Время на поиск персонала ИБ
34
2,70%
13%
21,49%
30,45%
23%
9,72%
< 2 недель
1 месяц
2 месяца
3 месяца
6 месяцев
более 6
ISACA
solarsecurity.ru +7 (499) 755-07-70 35
http://80na20.blogspot.ru/2014/11/blog-post.html
solarsecurity.ru +7 (499) 755-07-70
Самые нужные навыки для ИБ
специалистов
36
ISACA
solarsecurity.ru +7 (499) 755-07-70
Кому отчитывается ИБ?
37
19,97%
59,74%
5,96%
3,54% 10,79%
CEO
CIO
CFO
Audit
Board of director
ISACA
solarsecurity.ru +7 (499) 755-07-70
Пути решения проблемы
нехватки персонала
38
 Развитие корпоративной
культуры (чтобы хотели у вас
работать)
 Обучение персонала
 Развитие молодых
специалистов по ИБ
 Аутсорсинг процессов ИБ
 Передача проектов ИБ на
внешних подрядчиков
 Аутстафинг
solarsecurity.ru +7 (499) 755-07-70 39
solarsecurity.ru +7 (499) 755-07-70
Защита ГосИС
40
 Не все проектировщики ГосИС
знают о наличии требований к ИБ
 Ожидаем обновление Приказа
ФСТЭК России №17 в 2016 году
(замечания и предложения уже
собрали)
 Методические рекомендации –
большой и сложный документ
solarsecurity.ru +7 (499) 755-07-70
Новые Постановления Правительства РФ
41
 Постановление Правительства РФ от 06.07.2015 N 676 «О требованиях к
порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода
из эксплуатации государственных информационных систем и дальнейшего
хранения содержащейся в их базах данных информации»
 Постановление Правительства РФ от 06.07.2015 N 675 "О порядке
осуществления контроля за соблюдением требований, предусмотренных
частью 2.1 статьи 13 и частью 6 статьи 14 Федерального закона "Об
информации, информационных технологиях и о защите информации"
(вместе с "Правилами осуществления контроля за размещением
технических средств информационных систем, используемых
государственными органами, органами местного самоуправления,
государственными и муниципальными унитарными предприятиями,
государственными и муниципальными учреждениями, на территории
Российской Федерации", "Правилами осуществления контроля за
соблюдением требований к порядку создания, развития, ввода в
эксплуатацию, эксплуатации и вывода из эксплуатации государственных
информационных систем и дальнейшего хранения содержащейся в их
базах данных информации").
solarsecurity.ru +7 (499) 755-07-70
Обновление УК РФ
42
Штрафы по статье 183 «Незаконные получение и разглашение
сведений, составляющих коммерческую, налоговую или
банковскую тайну» увеличили до 1,5 млн.рублей. Сроки лишения
свободы остались неизменными (до 7 лет)
Переименована и расширена статья 187 «Неправомерный оборот
средств платежей»
1. Изготовление, приобретение, хранение, транспортировка в
целях использования или сбыта, а равно сбыт поддельных
платежных карт, распоряжений о переводе денежных средств,
документов или средств оплаты, а также электронных средств,
электронных носителей информации, технических устройств,
компьютерных программ, предназначенных для
неправомерного осуществления приема, выдачи, перевода
денежных средств, -
solarsecurity.ru +7 (499) 755-07-70
Все строят CERT
43
 С 1 июня 2015 года в ЦБ РФ начало работу новое подразделение - центр
мониторинга и реагирования на компьютерные атаки в финансово-
кредитной сфере (FinCERT)
 ГосСОПКА (ФСБ России):
 Опубликована выписка из документа «Концепция государственной
системы обнаружения, предупреждения и ликвидации последствий
компьютерных атак на информационные ресурсы Российской
Федерации» (утв. Президентом РФ 12.12.2014 N К 1274)
 Еще помним про Указ Президента РФ от 15 января 2013 г. N 31с «О
создании государственной системы обнаружения, предупреждения и
ликвидации последствий компьютерных атак на информационные
ресурсы РФ»
 Появилась база угроз и уязвимостей ФСТЭК России - http://bdu.fstec.ru
 Еще стоит вспомнить про проект ФЗ о КВО, пересмотре Доктрины ИБ и
методических документах ФСТЭК России…
solarsecurity.ru +7 (499) 755-07-70
Структура центров ГосСОПКА
44
solarsecurity.ru +7 (499) 755-07-70
ФСТЭК России
45
 Планируют выход на 2х-летний цикл обновления документов. По Приказу
17 уже собрали предложения
 "Методика определения угроз безопасности информации в ИС« (проект,
собрали замечания)
 В планах много новых документов:
 Порядок аттестации информационных систем
 Порядок обновления ПО в ИС
 Порядок выявления и устранения уязвимостей в ИС
 Порядок реагирования на инциденты, связанные с нарушением
безопасности информации
 Защита информации в ИС при использовании мобильных устройств
 Защита информации в ИС при применении устройств беспроводного
доступа
 Комплект документов по защите АСУ ТП / Приказ 31
 Обновят ли СТР-К в 2016 году? Или заменят Приказом 17?
solarsecurity.ru +7 (499) 755-07-70
Переход от ТУ к ПЗ (ФСТЭК России)
46
Основная проблема –
ГОСТ 15408 обновился в
2014 году
Уже есть требования к:
• Системы обнаружения вторжений
• Средства антивирусной защиты
• Средства доверенной загрузки
• Средства контроля съемных носителей информации
Ожидаем
• Средства защиты от
несанкционированного вывода (ввода)
информации (DLP-системы)
• Средства контроля и анализа
защищенности
• Средства ограничения программной
среды
• Средства межсетевого экранирования
• Средства управления потоками
информации
• Средства идентификации и
аутентификации
• Средства управления доступом
• Средства разграничения доступа
• Средства контроля целостности
• Средства очистки памяти
А также требования к:
• Средствам защиты среды
виртуализации
• Базовым системам ввода-вывода
• Операционным системам
• Система управления азами данных
solarsecurity.ru +7 (499) 755-07-70
ЦБ РФ и СТО БР ИББС
47
 Новые документы СТО БР ИББС:
 РС БР ИББС-2.5-2014 Менеджмент инцидентов ИБ
 РС БР ИББС-2.6-2014 Обеспечение ИБ на стадиях жизненного
цикла АБС
 РС БР ИББС-2.7-2015 Ресурсное обеспечение информационной
безопасности
 РС БР ИББС-2.8-2015 Обеспечение ИБ при использовании
технологии виртуализации
 Ожидаем РС про защиту от утечки (РС 2.9) и про антифрод
 ЦБ РФ опубликовал Отчет о несанкционированных переводах
денежных средств за 2014 год
solarsecurity.ru +7 (499) 755-07-70
Разъяснения РКН про ПДн
48
solarsecurity.ru +7 (499) 755-07-70
Все любят ПДн
49
 Штрафы не увеличили
 Отраслевая МУ ЦБ РФ (ожидаем)
 Изменение подхода к проверкам РКН
(+мероприятия систематического наблюдения).
+ проект Постановления Правительства РФ «Об
утверждении Положения о государственном
контроле и надзоре за соответствием
обработки ПДн требованиям законодательства
РФ»
 Появились Методические рекомендации по
разработке нормативных правовых актов,
определяющих угрозы безопасности ПДн,
актуальные при обработке ПДн в ИСПДн,
эксплуатируемых при осуществлении
соответствующих видов деятельности"
(утверждены руководством 8 Центра ФСБ
России 31 марта 2015 года №149/7/2/6-432)
 242-ФЗ уже близко, с 1 сентября 2015 года
Отчет РКН за 2014 год -
http://80na20.blogspot.ru/
2015/03/2014.html
solarsecurity.ru +7 (499) 755-07-70 50
http://siliconrus.com/2015/07/rkn-pers2016
solarsecurity.ru +7 (499) 755-07-70
Про блокировки сети Интернет
51
Основания для
блокировки:
• Наркотики
• Призывы к суициду
• Порно с
несовершеннолетними
• Фильмы, защищенные
исключительными
правами
• Призывы к массовым
беспорядкам
• Экстремизм
• Размещение ложной
информации о банках
(проект)
Левада-Центр
Основной мотив - защита
детей от информации,
причиняющей вред их
здоровью и развитию
solarsecurity.ru +7 (499) 755-07-70
Обновлен указ №188 про перечень
сведений конфиденциального характера
52
Добавлено:
 7. Сведения, содержащиеся в личных делах осужденных, а также
сведения о принудительном исполнении судебных актов, актов
других органов и должностных лиц, кроме сведений, которые
являются общедоступными в соответствии с Федеральным законом
от 2 октября 2007 г. N 229-ФЗ "Об исполнительном производстве
Поправлено про «Сведения, составляющие тайну следствия и
судопроизводства»
solarsecurity.ru +7 (499) 755-07-70 53
solarsecurity.ru +7 (499) 755-07-70
Импортозамещение – это не про ИБ, это
про закупки…
54
 Федеральный закон от 05.04.2013 N 44-ФЗ "О контрактной системе в
сфере закупок товаров, работ, услуг для обеспечения государственных и
муниципальных нужд"
 Федеральный закон от 18.07.2011 N 223-ФЗ "О закупках товаров, работ,
услуг отдельными видами юридических лиц"
 Постановление Правительства РФ от 28.11.2013 N 1085 "Об утверждении Правил
оценки заявок, окончательных предложений участников закупки товаров, работ,
услуг для обеспечения государственных и муниципальных нужд"
 Гражданский Кодекс РФ § 4. Поставка товаров для государственных (ст.525-534)
 Бюджетный Кодекс РФ Статья 72. Осуществление закупок товаров, работ, услуг для
обеспечения государственных (муниципальных) нужд
 КоАП Статья 7.29. «Несоблюдение требований законодательства Российской
Федерации о контрактной системе в сфере закупок товаров, работ, услуг для
обеспечения государственных и муниципальных нужд при принятии решения о
способе и об условиях определения поставщика (подрядчика, исполнителя)» и
Статья 7.30. «Нарушение порядка осуществления закупок товаров, работ, услуг для
обеспечения государственных и муниципальных нужд»
solarsecurity.ru +7 (499) 755-07-70
Законы про импортозамещение
55
 Федеральный закон от 29.06.2015 N 188-ФЗ "О внесении изменений в
Федеральный закон "Об информации, информационных технологиях и о
защите информации" и статью 14 Федерального закона "О контрактной
системе в сфере закупок товаров, работ, услуг для обеспечения
государственных и муниципальных нужд" (Начало действия документа -
01.01.2016):
 Про реестр российского ПО и критерии
 Про правки в 44-ФЗ: «устанавливаются запрет на допуск товаров, происходящих
из иностранных государств, работ, услуг, соответственно выполняемых,
оказываемых иностранными лицами, и ограничения допуска указанных товаров,
работ, услуг для целей осуществления закупок»
 Федеральный закон от 13 июля 2015 года N 227-ФЗ "О внесении
изменений в Федеральный закон "О контрактной системе в сфере закупок
товаров, работ, услуг для обеспечения государственных и муниципальных
нужд"" (Начало действия документа - 15.08.2016)
 Про правки в 44-ФЗ: Требование к участникам закупки: участник закупки не
является офшорной компанией
solarsecurity.ru +7 (499) 755-07-70
Ключевые органы исполнительной власти
56
Министерство экономического развития Российской
Федерации: регулирование контрактной системы в
сфере закупок товаров, работ, услуг для обеспечения
государственных и муниципальных нужд.
Министерство связи и массовых коммуникаций
Российской Федерации: проведение экспертной
оценки документов и материалов, используемых для
формирования и ведения Единого реестра
российских программ для электронных
вычислительных машин и баз данных.
solarsecurity.ru +7 (499) 755-07-70
Проект постановления Правительства РФ
57
Постановление Правительства РФ «Об установлении запрета на
допуск программного обеспечения, происходящего из иностранных
государств, для целей осуществления закупок для обеспечения
государственных и муниципальных нужд» (проект)
Заявленные цели:
 защита внутреннего рынка РФ
 развитие национальной экономики
 поддержка российских товаропроизводителей
solarsecurity.ru +7 (499) 755-07-70 58
Код Безопасности
solarsecurity.ru +7 (499) 755-07-70 59
Код Безопасности
solarsecurity.ru +7 (499) 755-07-70
Лукацкий про перечень СЗИ
60
http://lukatsky.blogspot.ru/2015/03/blog-post_6.html
solarsecurity.ru +7 (499) 755-07-70
Импортозамещение: Итого
61
 Тема не нова. Есть упоминание в
Доктрине ИБ (2000) и Стратегии
развития ИТ до 2025 года
 Все идет к спискам рекомендованного
ПО (отраслевые и для гос.оранизаций)
 Государство готово выделять бюджеты
на долгосрочные программы
solarsecurity.ru +7 (499) 755-07-70 62
На этом у меня все…
Спасибо за внимание!
Прозоров Андрей, CISM
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave
Моя почта: a.prozorov@solarsecurity.ru

Weitere ähnliche Inhalte

Was ist angesagt?

Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 

Was ist angesagt? (17)

пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 

Andere mochten auch

Мобильные рабочие места в корпоративном ландшафте - ЦКМ АйТи
Мобильные рабочие места в корпоративном ландшафте - ЦКМ АйТиМобильные рабочие места в корпоративном ландшафте - ЦКМ АйТи
Мобильные рабочие места в корпоративном ландшафте - ЦКМ АйТиSergey Orlik
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Solar Security
 
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...Expolink
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Andere mochten auch (20)

пр про личное развитие (прозоров)
пр про личное развитие (прозоров)пр про личное развитие (прозоров)
пр про личное развитие (прозоров)
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
Мобильные рабочие места в корпоративном ландшафте - ЦКМ АйТи
Мобильные рабочие места в корпоративном ландшафте - ЦКМ АйТиМобильные рабочие места в корпоративном ландшафте - ЦКМ АйТи
Мобильные рабочие места в корпоративном ландшафте - ЦКМ АйТи
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ
 
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответств...
 
пр серия стандартов Iso 22301
пр серия стандартов Iso 22301пр серия стандартов Iso 22301
пр серия стандартов Iso 22301
 
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
 
Презентация про майндкарты (Mm)
Презентация про майндкарты (Mm)Презентация про майндкарты (Mm)
Презентация про майндкарты (Mm)
 
Mm Access Management (ITIL)
Mm Access Management (ITIL)Mm Access Management (ITIL)
Mm Access Management (ITIL)
 
пр серия стандартов Iso 27k
пр серия стандартов Iso 27kпр серия стандартов Iso 27k
пр серия стандартов Iso 27k
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)
 
пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)
 
пр стандарты иб. Itsm
пр стандарты иб. Itsmпр стандарты иб. Itsm
пр стандарты иб. Itsm
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
 
Книга про измерения (ITSM)
Книга про измерения (ITSM)Книга про измерения (ITSM)
Книга про измерения (ITSM)
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
Mm iso 27001 2013 +annex a
Mm iso 27001 2013 +annex aMm iso 27001 2013 +annex a
Mm iso 27001 2013 +annex a
 

Ähnlich wie пр Актуальный ландшафт угроз ИБ 2015 08

Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Solar Security
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCSolar Security
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролемKonstantin Beltsov
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 
Group ib 14-09_2010_фин
Group ib 14-09_2010_финGroup ib 14-09_2010_фин
Group ib 14-09_2010_финLETA IT-company
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Solar Security
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
РИФ 2016, Все об основных требованиях по информационной безопасности к бизнесу
РИФ 2016, Все об основных требованиях по информационной безопасности к бизнесуРИФ 2016, Все об основных требованиях по информационной безопасности к бизнесу
РИФ 2016, Все об основных требованиях по информационной безопасности к бизнесуТарасов Константин
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБSolar Security
 

Ähnlich wie пр Актуальный ландшафт угроз ИБ 2015 08 (20)

Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролем
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
Group ib 14-09_2010_фин
Group ib 14-09_2010_финGroup ib 14-09_2010_фин
Group ib 14-09_2010_фин
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 
РИФ 2016, Все об основных требованиях по информационной безопасности к бизнесу
РИФ 2016, Все об основных требованиях по информационной безопасности к бизнесуРИФ 2016, Все об основных требованиях по информационной безопасности к бизнесу
РИФ 2016, Все об основных требованиях по информационной безопасности к бизнесу
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
Энергичное DLP
Энергичное DLPЭнергичное DLP
Энергичное DLP
 

Mehr von Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

Mehr von Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

Kürzlich hochgeladen (9)

Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 

пр Актуальный ландшафт угроз ИБ 2015 08

  • 1. Актуальный ландшафт угроз ИБ Прозоров Андрей, CISM Руководитель экспертного направления Компания Solar Security Мой блог: 80na20.blogspot.com Мой твиттер: twitter.com/3dwave 2015-08
  • 2. solarsecurity.ru +7 (499) 755-07-70 Почему эта тема? 2
  • 3. solarsecurity.ru +7 (499) 755-07-70 О чем эта презентация? 3 Угрозы ИБ (статистика и тенденции) Кадровое обеспечение ИБ (проблемы и риски) Регулирование ИБ в РФ (Что нового?) Импортозамещение (Что сейчас, чего ожидать?)
  • 4. solarsecurity.ru +7 (499) 755-07-70 Полезные отчеты по ИБ 4 1. JSOC Security flash report Q1 2015 2. ISACA, State of Cybersecurity: Implications for 2015. An ISACA and RSA Conference Survey 3. PwC. Управление киберрисками во взаимосвязанном мире. Основные результаты Глобального исследования по вопросам обеспечения информационной безопасности. Перспективы на 2015 год 4. Positive research 2015. Сборник исследований по практической безопасности 5. Get ahead of cybercrime. EY’s Global Information Security Survey 2014 6. Verizon 2015 Data Breach Investigations Report 7. McAfee White Paper, Cybercrime Exposed. Cybercrime-as-a-Service, 2013 8. A Trend Micro Research Paper. Cybercriminal Underground Economy Series.Russian Underground Revisited, 2014 9. Cisco 2015 Midyear Security Report 10. Symantec 2015 Internet Security Threat Report, Volume 20 11. Код Безопасности. Импортозамещение в ИБ: ожидания и перспективы
  • 5. solarsecurity.ru +7 (499) 755-07-70 5 В 2014 году количество инцидентов ИБ выросло на 48%. PWC
  • 6. solarsecurity.ru +7 (499) 755-07-70 Инциденты ИБ в 2014 году 6 76,57% 23,43% (опыт респондентов) Больше атак Меньше атак ISACA
  • 7. solarsecurity.ru +7 (499) 755-07-70 Средний размер финансовых убытков в результате инцидентов ИБ, 2013-2014 7 PWC
  • 8. solarsecurity.ru +7 (499) 755-07-70 Источники инцидентов ИБ в 2014 8 ISACA 45,60% 17,45% 19,81% 40,09% 28,62% 40,72% Киберкриминал Кибершпионаж Хактивисты Хакеры Злонамеренные инсайдеры Ошибки и халатность инсайдеров
  • 9. solarsecurity.ru +7 (499) 755-07-70 Ночные и дневные инциденты 9 JSOC
  • 10. solarsecurity.ru +7 (499) 755-07-70 Успешные атаки 10 ISACA
  • 11. solarsecurity.ru +7 (499) 755-07-70 Внешние угрозы vs Внутренние 11 JSOC
  • 12. solarsecurity.ru +7 (499) 755-07-70 12 PWC
  • 13. solarsecurity.ru +7 (499) 755-07-70 Внутренние угрозы 13 JSOC
  • 14. solarsecurity.ru +7 (499) 755-07-70 Источники внутренних угроз 14 JSOC
  • 15. solarsecurity.ru +7 (499) 755-07-70 Источники внутренних угроз 15 Verizon
  • 16. solarsecurity.ru +7 (499) 755-07-70 Каналы утечки 16 JSOC
  • 17. solarsecurity.ru +7 (499) 755-07-70 Наиболее распространенные уязвимости внутренней сети 17 PT Сложность получения доступа со стороны внутреннего нарушителя: • Тривиальная – 6% • Низкая – 50% • Средняя – 44%
  • 18. solarsecurity.ru +7 (499) 755-07-70 Внешние угрозы 18 JSOC
  • 19. solarsecurity.ru +7 (499) 755-07-70 Наиболее распространенные уязвимости на сетевом периметре 19 PT Сложность преодоления периметра: • Высокая (не удалось преодолеть периметр) – 13% • Средняя – 26% • Низкая и тривиальная – 61%
  • 20. solarsecurity.ru +7 (499) 755-07-70 Векторы атак для преодоления сетевого периметра 20 PT 40% 33% 27% 24% 60% 16% Словарные пароли Уязвимости веб-приложений Отсутствие актуальных обновлений 2014 2013
  • 21. solarsecurity.ru +7 (499) 755-07-70 Векторы заражения вредоносным кодом 21 Verizon
  • 22. solarsecurity.ru +7 (499) 755-07-70 Чем выявляются атаки? 22 45,8% 54,2% События ИБ, выявленные с использованием сложной аналитики (SIEM, DLP, TI, PC и пр.) События ИБ, выявленные базовыми СЗИ (МЭ, IPS, сетевое оборудование и пр.) JSOC
  • 23. solarsecurity.ru +7 (499) 755-07-70 23  56% организаций вряд ли могут обнаруживать сложные кибератаки  63% организаций обнаруживают атаку не раньше, чем через 1 час (даже при наличии SOC) EnY
  • 24. solarsecurity.ru +7 (499) 755-07-70 Оперативное реагирование JSOC 24 Среднее время на подготовку и предоставление аналитической справки об инциденте и рекомендаций по критичным инцидентам 24,5 минуты, по всем остальным – 86 минут.
  • 25. solarsecurity.ru +7 (499) 755-07-70 25 Одиночные хакеры, Script kiddies Anonymous, «хактивисты», «идейные» Организованный криминал (массовые атаки) Организованный криминал (APT, целевые атаки) Кибервойска (спонсируются государствами) Любопытство, интерес, обида, злоба Пропаганда, блокирование ресурсов, политические цели Финансовая выгода, вымогательство, онлайн- мошенничество Финансовая выгода, кража информации, корпоративный шпионаж Нарушение работы критических инфраструктур, кража государственной тайны Взлом веб- сайтов, поиск и эксплуатация простых уязвимостей DDoS, утечки данных, публикации в СМИ Массовое вредоносное ПО, покупка услуг Корпоративный шпионаж, сложное дорогостоящее вредоносное ПО, длительные целевые атаки, предоставление услуг Дипломатический шпионаж, сложное дорогостоящее вредоносное ПО, длительные целевые атаки, киберсаботаж, научные разработки Кто?Зачем?Как? Источники угроз по сложности обнаружения Сложное обнаружение и предотвращениеУмеренная сложность обнаружения и предотвращения
  • 26. solarsecurity.ru +7 (499) 755-07-70 Цены на 0-day уязвимости 26 McAfee
  • 27. solarsecurity.ru +7 (499) 755-07-70 Киберкриминал: Цены на услуги и продукты 27 Trend Micro
  • 28. solarsecurity.ru +7 (499) 755-07-70 Почему системы ИБ не справляются? 28  Неправильные приоритеты в ИБ  Нет СЗИ  СЗИ не настроены / не используются  Низкий уровень зрелости процедур ИБ  Нет квалифицированных кадров  Низкий уровень осведомленности сотрудников компании  Атакуют ночью   Против нас работают профессионалы  Нехватка бюджета
  • 29. solarsecurity.ru +7 (499) 755-07-70 Бюджет на ИБ в 2015 29 ISACA 56,09% 10,77% 33,14% Увеличен Снижен Без изменения
  • 30. solarsecurity.ru +7 (499) 755-07-70 Ожидания кибератак в 2015 году 30 ISACA 38,25% 44,26% 16,19% 1,31% Высокая вероятность Средняя вероятность Низкая вероятность Не произойдут
  • 32. solarsecurity.ru +7 (499) 755-07-70 Количество ИБ специалистов в организации 32 ISACA
  • 33. solarsecurity.ru +7 (499) 755-07-70 33 У 53% организаций отсутствуют необходимые квалифицированные кадры по ИБ EnY
  • 34. solarsecurity.ru +7 (499) 755-07-70 Время на поиск персонала ИБ 34 2,70% 13% 21,49% 30,45% 23% 9,72% < 2 недель 1 месяц 2 месяца 3 месяца 6 месяцев более 6 ISACA
  • 35. solarsecurity.ru +7 (499) 755-07-70 35 http://80na20.blogspot.ru/2014/11/blog-post.html
  • 36. solarsecurity.ru +7 (499) 755-07-70 Самые нужные навыки для ИБ специалистов 36 ISACA
  • 37. solarsecurity.ru +7 (499) 755-07-70 Кому отчитывается ИБ? 37 19,97% 59,74% 5,96% 3,54% 10,79% CEO CIO CFO Audit Board of director ISACA
  • 38. solarsecurity.ru +7 (499) 755-07-70 Пути решения проблемы нехватки персонала 38  Развитие корпоративной культуры (чтобы хотели у вас работать)  Обучение персонала  Развитие молодых специалистов по ИБ  Аутсорсинг процессов ИБ  Передача проектов ИБ на внешних подрядчиков  Аутстафинг
  • 40. solarsecurity.ru +7 (499) 755-07-70 Защита ГосИС 40  Не все проектировщики ГосИС знают о наличии требований к ИБ  Ожидаем обновление Приказа ФСТЭК России №17 в 2016 году (замечания и предложения уже собрали)  Методические рекомендации – большой и сложный документ
  • 41. solarsecurity.ru +7 (499) 755-07-70 Новые Постановления Правительства РФ 41  Постановление Правительства РФ от 06.07.2015 N 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации»  Постановление Правительства РФ от 06.07.2015 N 675 "О порядке осуществления контроля за соблюдением требований, предусмотренных частью 2.1 статьи 13 и частью 6 статьи 14 Федерального закона "Об информации, информационных технологиях и о защите информации" (вместе с "Правилами осуществления контроля за размещением технических средств информационных систем, используемых государственными органами, органами местного самоуправления, государственными и муниципальными унитарными предприятиями, государственными и муниципальными учреждениями, на территории Российской Федерации", "Правилами осуществления контроля за соблюдением требований к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации").
  • 42. solarsecurity.ru +7 (499) 755-07-70 Обновление УК РФ 42 Штрафы по статье 183 «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну» увеличили до 1,5 млн.рублей. Сроки лишения свободы остались неизменными (до 7 лет) Переименована и расширена статья 187 «Неправомерный оборот средств платежей» 1. Изготовление, приобретение, хранение, транспортировка в целях использования или сбыта, а равно сбыт поддельных платежных карт, распоряжений о переводе денежных средств, документов или средств оплаты, а также электронных средств, электронных носителей информации, технических устройств, компьютерных программ, предназначенных для неправомерного осуществления приема, выдачи, перевода денежных средств, -
  • 43. solarsecurity.ru +7 (499) 755-07-70 Все строят CERT 43  С 1 июня 2015 года в ЦБ РФ начало работу новое подразделение - центр мониторинга и реагирования на компьютерные атаки в финансово- кредитной сфере (FinCERT)  ГосСОПКА (ФСБ России):  Опубликована выписка из документа «Концепция государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации» (утв. Президентом РФ 12.12.2014 N К 1274)  Еще помним про Указ Президента РФ от 15 января 2013 г. N 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ»  Появилась база угроз и уязвимостей ФСТЭК России - http://bdu.fstec.ru  Еще стоит вспомнить про проект ФЗ о КВО, пересмотре Доктрины ИБ и методических документах ФСТЭК России…
  • 44. solarsecurity.ru +7 (499) 755-07-70 Структура центров ГосСОПКА 44
  • 45. solarsecurity.ru +7 (499) 755-07-70 ФСТЭК России 45  Планируют выход на 2х-летний цикл обновления документов. По Приказу 17 уже собрали предложения  "Методика определения угроз безопасности информации в ИС« (проект, собрали замечания)  В планах много новых документов:  Порядок аттестации информационных систем  Порядок обновления ПО в ИС  Порядок выявления и устранения уязвимостей в ИС  Порядок реагирования на инциденты, связанные с нарушением безопасности информации  Защита информации в ИС при использовании мобильных устройств  Защита информации в ИС при применении устройств беспроводного доступа  Комплект документов по защите АСУ ТП / Приказ 31  Обновят ли СТР-К в 2016 году? Или заменят Приказом 17?
  • 46. solarsecurity.ru +7 (499) 755-07-70 Переход от ТУ к ПЗ (ФСТЭК России) 46 Основная проблема – ГОСТ 15408 обновился в 2014 году Уже есть требования к: • Системы обнаружения вторжений • Средства антивирусной защиты • Средства доверенной загрузки • Средства контроля съемных носителей информации Ожидаем • Средства защиты от несанкционированного вывода (ввода) информации (DLP-системы) • Средства контроля и анализа защищенности • Средства ограничения программной среды • Средства межсетевого экранирования • Средства управления потоками информации • Средства идентификации и аутентификации • Средства управления доступом • Средства разграничения доступа • Средства контроля целостности • Средства очистки памяти А также требования к: • Средствам защиты среды виртуализации • Базовым системам ввода-вывода • Операционным системам • Система управления азами данных
  • 47. solarsecurity.ru +7 (499) 755-07-70 ЦБ РФ и СТО БР ИББС 47  Новые документы СТО БР ИББС:  РС БР ИББС-2.5-2014 Менеджмент инцидентов ИБ  РС БР ИББС-2.6-2014 Обеспечение ИБ на стадиях жизненного цикла АБС  РС БР ИББС-2.7-2015 Ресурсное обеспечение информационной безопасности  РС БР ИББС-2.8-2015 Обеспечение ИБ при использовании технологии виртуализации  Ожидаем РС про защиту от утечки (РС 2.9) и про антифрод  ЦБ РФ опубликовал Отчет о несанкционированных переводах денежных средств за 2014 год
  • 48. solarsecurity.ru +7 (499) 755-07-70 Разъяснения РКН про ПДн 48
  • 49. solarsecurity.ru +7 (499) 755-07-70 Все любят ПДн 49  Штрафы не увеличили  Отраслевая МУ ЦБ РФ (ожидаем)  Изменение подхода к проверкам РКН (+мероприятия систематического наблюдения). + проект Постановления Правительства РФ «Об утверждении Положения о государственном контроле и надзоре за соответствием обработки ПДн требованиям законодательства РФ»  Появились Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности ПДн, актуальные при обработке ПДн в ИСПДн, эксплуатируемых при осуществлении соответствующих видов деятельности" (утверждены руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)  242-ФЗ уже близко, с 1 сентября 2015 года Отчет РКН за 2014 год - http://80na20.blogspot.ru/ 2015/03/2014.html
  • 50. solarsecurity.ru +7 (499) 755-07-70 50 http://siliconrus.com/2015/07/rkn-pers2016
  • 51. solarsecurity.ru +7 (499) 755-07-70 Про блокировки сети Интернет 51 Основания для блокировки: • Наркотики • Призывы к суициду • Порно с несовершеннолетними • Фильмы, защищенные исключительными правами • Призывы к массовым беспорядкам • Экстремизм • Размещение ложной информации о банках (проект) Левада-Центр Основной мотив - защита детей от информации, причиняющей вред их здоровью и развитию
  • 52. solarsecurity.ru +7 (499) 755-07-70 Обновлен указ №188 про перечень сведений конфиденциального характера 52 Добавлено:  7. Сведения, содержащиеся в личных делах осужденных, а также сведения о принудительном исполнении судебных актов, актов других органов и должностных лиц, кроме сведений, которые являются общедоступными в соответствии с Федеральным законом от 2 октября 2007 г. N 229-ФЗ "Об исполнительном производстве Поправлено про «Сведения, составляющие тайну следствия и судопроизводства»
  • 54. solarsecurity.ru +7 (499) 755-07-70 Импортозамещение – это не про ИБ, это про закупки… 54  Федеральный закон от 05.04.2013 N 44-ФЗ "О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд"  Федеральный закон от 18.07.2011 N 223-ФЗ "О закупках товаров, работ, услуг отдельными видами юридических лиц"  Постановление Правительства РФ от 28.11.2013 N 1085 "Об утверждении Правил оценки заявок, окончательных предложений участников закупки товаров, работ, услуг для обеспечения государственных и муниципальных нужд"  Гражданский Кодекс РФ § 4. Поставка товаров для государственных (ст.525-534)  Бюджетный Кодекс РФ Статья 72. Осуществление закупок товаров, работ, услуг для обеспечения государственных (муниципальных) нужд  КоАП Статья 7.29. «Несоблюдение требований законодательства Российской Федерации о контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд при принятии решения о способе и об условиях определения поставщика (подрядчика, исполнителя)» и Статья 7.30. «Нарушение порядка осуществления закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд»
  • 55. solarsecurity.ru +7 (499) 755-07-70 Законы про импортозамещение 55  Федеральный закон от 29.06.2015 N 188-ФЗ "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и статью 14 Федерального закона "О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд" (Начало действия документа - 01.01.2016):  Про реестр российского ПО и критерии  Про правки в 44-ФЗ: «устанавливаются запрет на допуск товаров, происходящих из иностранных государств, работ, услуг, соответственно выполняемых, оказываемых иностранными лицами, и ограничения допуска указанных товаров, работ, услуг для целей осуществления закупок»  Федеральный закон от 13 июля 2015 года N 227-ФЗ "О внесении изменений в Федеральный закон "О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд"" (Начало действия документа - 15.08.2016)  Про правки в 44-ФЗ: Требование к участникам закупки: участник закупки не является офшорной компанией
  • 56. solarsecurity.ru +7 (499) 755-07-70 Ключевые органы исполнительной власти 56 Министерство экономического развития Российской Федерации: регулирование контрактной системы в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд. Министерство связи и массовых коммуникаций Российской Федерации: проведение экспертной оценки документов и материалов, используемых для формирования и ведения Единого реестра российских программ для электронных вычислительных машин и баз данных.
  • 57. solarsecurity.ru +7 (499) 755-07-70 Проект постановления Правительства РФ 57 Постановление Правительства РФ «Об установлении запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд» (проект) Заявленные цели:  защита внутреннего рынка РФ  развитие национальной экономики  поддержка российских товаропроизводителей
  • 58. solarsecurity.ru +7 (499) 755-07-70 58 Код Безопасности
  • 59. solarsecurity.ru +7 (499) 755-07-70 59 Код Безопасности
  • 60. solarsecurity.ru +7 (499) 755-07-70 Лукацкий про перечень СЗИ 60 http://lukatsky.blogspot.ru/2015/03/blog-post_6.html
  • 61. solarsecurity.ru +7 (499) 755-07-70 Импортозамещение: Итого 61  Тема не нова. Есть упоминание в Доктрине ИБ (2000) и Стратегии развития ИТ до 2025 года  Все идет к спискам рекомендованного ПО (отраслевые и для гос.оранизаций)  Государство готово выделять бюджеты на долгосрочные программы
  • 62. solarsecurity.ru +7 (499) 755-07-70 62 На этом у меня все…
  • 63. Спасибо за внимание! Прозоров Андрей, CISM Мой блог: 80na20.blogspot.com Мой твиттер: twitter.com/3dwave Моя почта: a.prozorov@solarsecurity.ru