SlideShare ist ein Scribd-Unternehmen logo
1 von 18
#CODEIB
Андрей Прозоров
Руководитель экспертного направления,
Solar Security
Тренды и угрозы в сфере ИБ
BLOG
TWITTER
80na20.blogspot.com
@3DWAVE
2015
#CODEIB 2015
1. Инцидентов ИБ становится все больше, атаки
сложнее. Очень много внутренних угроз
2. Все строят CERTы
3. ПДн уже всем надоели, но 242-ФЗ вступил в силу
4. ФСТЭК России бодро начали год, но сейчас не
видно и не слышно
5. Новые стандарты ИБ от ЦБ РФ
#CODEIB 2015
#CODEIB 2015
Чем выявляются атаки?
45.8%
54.2%
События ИБ, выявленные с
использованием сложной
аналитики (SIEM, DLP, TI,
PC и пр.)
События ИБ, выявленные
базовыми СЗИ (МЭ, IPS,
сетевое оборудование и пр.)
JSOC
#CODEIB 2015
Одиночные
хакеры,
Script kiddies
Anonymous,
«хактивисты»,
«идейные»
Организованный
криминал
(массовые атаки)
Организованный
криминал (APT,
целевые атаки)
Кибервойска
(спонсируются
государствами)
Любопытство,
интерес, обида,
злоба
Пропаганда,
блокирование
ресурсов,
политические
цели
Финансовая выгода,
вымогательство,
онлайн-
мошенничество
Финансовая выгода,
кража информации,
корпоративный
шпионаж
Нарушение работы
критических
инфраструктур,
кража
государственной
тайны
Взлом веб-сайтов,
поиск и
эксплуатация
простых
уязвимостей
DDoS, утечки
данных,
публикации в
СМИ
Массовое
вредоносное ПО,
покупка услуг
Корпоративный
шпионаж, сложное
дорогостоящее
вредоносное ПО,
длительные целевые
атаки,
предоставление
услуг
Дипломатический
шпионаж, сложное
дорогостоящее
вредоносное ПО,
длительные целевые
атаки, киберсаботаж,
научные разработки
Кто?Зачем?Как?
Источники угроз по сложности обнаружения
Сложное обнаружение и предотвращениеУмеренная сложность обнаружения и предотвращения
#CODEIB 2015
Ночные и дневные инциденты
JSOC
#CODEIB 2015
JSOC
Источники угроз
#CODEIB 2015
Внешние угрозы
JSOC
#CODEIB 2015
Векторы атак для преодоления
сетевого периметра
40%
33%
27%
24%
60%
16%
Словарные пароли
Уязвимости веб-приложений
Отсутствие актуальных обновлений
2014 2013 PT
#CODEIB 2015
Количество ИБ специалистов в
организации
ISACA
#CODEIB 2015
Все строят CERT
• FinCERT
• ГосСОПКА (ФСБ России)
• База угроз и уязвимостей ФСТЭК
России - http://bdu.fstec.ru
• Ожидаем пересмотр Доктрины РФ
#CODEIB 2015
Что ожидаем от ФСТЭК России?
• Планируют выход на 2х-летний цикл обновления документов.
По Приказу 17 уже собрали предложения
• «Методика определения угроз безопасности информации в ИС»
(проект, собрали замечания)
• В планах много новых документов:
• Порядок аттестации информационных систем
• Порядок обновления ПО в ИС
• Порядок выявления и устранения уязвимостей в ИС
• Порядок реагирования на инциденты, связанные с нарушением безопасности
информации
• Защита информации в ИС при использовании мобильных устройств
• Защита информации в ИС при применении устройств беспроводного доступа
• Ожидаем комплект документов по защите АСУ ТП / Приказ 31
• Обновят ли СТР-К в 2016 году? Или заменят Приказом 17?
#CODEIB 2015
Переход от ТУ к ПЗ
Основная проблема – ГОСТ 15408
обновился в 2014 году
Уже есть требования к:
• Системы обнаружения вторжений
• Средства антивирусной защиты
• Средства доверенной загрузки
• Средства контроля съемных носителей информации
Ожидаем
• Средства защиты от несанкционированного
вывода (ввода) информации (DLP-системы)
• Средства контроля и анализа защищенности
• Средства ограничения программной среды
• Средства межсетевого экранирования
• Средства управления потоками информации
• Средства идентификации и аутентификации
• Средства управления доступом
• Средства разграничения доступа
• Средства контроля целостности
• Средства очистки памяти
А также требования к:
• Средствам защиты среды виртуализации
• Базовым системам ввода-вывода
• Операционным системам
• Система управления азами данных
#CODEIB 2015
Все любят ПДн
• Штрафы не увеличили
• Отраслевая МУ ЦБ РФ (ожидаем)
• Изменение подхода к проверкам РКН (+мероприятия
систематического наблюдения). + проект Постановления
Правительства РФ «Об утверждении Положения о
государственном контроле и надзоре за соответствием
обработки ПДн требованиям законодательства РФ»
• Появились Методические рекомендации по разработке
нормативных правовых актов, определяющих угрозы
безопасности ПДн, актуальные при обработке ПДн в
ИСПДн, эксплуатируемых при осуществлении
соответствующих видов деятельности" (утверждены
руководством 8 Центра ФСБ России 31 марта 2015 года
№149/7/2/6-432)
#CODEIB 2015
ПДн теперь в России
• Постановление Правительства РФ от 19.08.2015 N 857 "Об автоматизированной
информационной системе "Реестр нарушителей прав субъектов персональных
данных" (вместе с "Правилами создания, формирования и ведения
автоматизированной информационной системы "Реестр нарушителей прав
субъектов персональных данных")
• Приказ Роскомнадзора от 22.07.2015 N 84 "Об утверждении Порядка
взаимодействия оператора реестра нарушителей прав субъектов персональных
данных с провайдером хостинга и Порядка получения доступа к информации,
содержащейся в реестре нарушителей прав субъектов персональных данных,
оператором связи" (Зарегистрировано в Минюсте России 14.08.2015 N 38532)
• Приказ Роскомнадзора от 22.07.2015 N 85 "Об утверждении формы заявления
субъекта персональных данных о принятии мер по ограничению доступа к
информации, обрабатываемой с нарушением законодательства Российской
Федерации в области персональных данных" (Зарегистрировано в Минюсте России
17.08.2015 N 38544)
#CODEIB 2015
ПДн теперь в России (разъяснения)
http://www.minsvyaz.ru/ru/personaldata http://pd-info.ru
#CODEIB 2015
• Новые документы СТО БР ИББС:
• РС БР ИББС-2.5-2014 Менеджмент инцидентов ИБ
• РС БР ИББС-2.6-2014 Обеспечение ИБ на стадиях жизненного цикла
АБС
• РС БР ИББС-2.7-2015 Ресурсное обеспечение информационной
безопасности
• РС БР ИББС-2.8-2015 Обеспечение ИБ при использовании технологии
виртуализации
• Ожидаем РС про защиту от утечки (РС 2.9) и про антифрод
• ЦБ РФ опубликовал Отчет о несанкционированных переводах денежных
средств за 2014 год
ЦБ РФ и СТО БР ИББС
#CODEIB 2015

Weitere ähnliche Inhalte

Was ist angesagt?

InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
Expolink
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
Expolink
 
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Was ist angesagt? (15)

пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Инновационные методы профилактики DDoS-атак
Инновационные методы профилактики DDoS-атакИнновационные методы профилактики DDoS-атак
Инновационные методы профилактики DDoS-атак
 
2. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-162. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-16
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 
пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13
 
1 левашов t-adviser
1   левашов t-adviser1   левашов t-adviser
1 левашов t-adviser
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskov
 
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
 

Ähnlich wie Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)

Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
Expolink
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
Aleksey Lukatskiy
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Expolink
 

Ähnlich wie Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015) (20)

Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДН
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 
нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 

Mehr von Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

Mehr von Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)

  • 1. #CODEIB Андрей Прозоров Руководитель экспертного направления, Solar Security Тренды и угрозы в сфере ИБ BLOG TWITTER 80na20.blogspot.com @3DWAVE 2015
  • 2. #CODEIB 2015 1. Инцидентов ИБ становится все больше, атаки сложнее. Очень много внутренних угроз 2. Все строят CERTы 3. ПДн уже всем надоели, но 242-ФЗ вступил в силу 4. ФСТЭК России бодро начали год, но сейчас не видно и не слышно 5. Новые стандарты ИБ от ЦБ РФ
  • 4. #CODEIB 2015 Чем выявляются атаки? 45.8% 54.2% События ИБ, выявленные с использованием сложной аналитики (SIEM, DLP, TI, PC и пр.) События ИБ, выявленные базовыми СЗИ (МЭ, IPS, сетевое оборудование и пр.) JSOC
  • 5. #CODEIB 2015 Одиночные хакеры, Script kiddies Anonymous, «хактивисты», «идейные» Организованный криминал (массовые атаки) Организованный криминал (APT, целевые атаки) Кибервойска (спонсируются государствами) Любопытство, интерес, обида, злоба Пропаганда, блокирование ресурсов, политические цели Финансовая выгода, вымогательство, онлайн- мошенничество Финансовая выгода, кража информации, корпоративный шпионаж Нарушение работы критических инфраструктур, кража государственной тайны Взлом веб-сайтов, поиск и эксплуатация простых уязвимостей DDoS, утечки данных, публикации в СМИ Массовое вредоносное ПО, покупка услуг Корпоративный шпионаж, сложное дорогостоящее вредоносное ПО, длительные целевые атаки, предоставление услуг Дипломатический шпионаж, сложное дорогостоящее вредоносное ПО, длительные целевые атаки, киберсаботаж, научные разработки Кто?Зачем?Как? Источники угроз по сложности обнаружения Сложное обнаружение и предотвращениеУмеренная сложность обнаружения и предотвращения
  • 6. #CODEIB 2015 Ночные и дневные инциденты JSOC
  • 9. #CODEIB 2015 Векторы атак для преодоления сетевого периметра 40% 33% 27% 24% 60% 16% Словарные пароли Уязвимости веб-приложений Отсутствие актуальных обновлений 2014 2013 PT
  • 10. #CODEIB 2015 Количество ИБ специалистов в организации ISACA
  • 11. #CODEIB 2015 Все строят CERT • FinCERT • ГосСОПКА (ФСБ России) • База угроз и уязвимостей ФСТЭК России - http://bdu.fstec.ru • Ожидаем пересмотр Доктрины РФ
  • 12. #CODEIB 2015 Что ожидаем от ФСТЭК России? • Планируют выход на 2х-летний цикл обновления документов. По Приказу 17 уже собрали предложения • «Методика определения угроз безопасности информации в ИС» (проект, собрали замечания) • В планах много новых документов: • Порядок аттестации информационных систем • Порядок обновления ПО в ИС • Порядок выявления и устранения уязвимостей в ИС • Порядок реагирования на инциденты, связанные с нарушением безопасности информации • Защита информации в ИС при использовании мобильных устройств • Защита информации в ИС при применении устройств беспроводного доступа • Ожидаем комплект документов по защите АСУ ТП / Приказ 31 • Обновят ли СТР-К в 2016 году? Или заменят Приказом 17?
  • 13. #CODEIB 2015 Переход от ТУ к ПЗ Основная проблема – ГОСТ 15408 обновился в 2014 году Уже есть требования к: • Системы обнаружения вторжений • Средства антивирусной защиты • Средства доверенной загрузки • Средства контроля съемных носителей информации Ожидаем • Средства защиты от несанкционированного вывода (ввода) информации (DLP-системы) • Средства контроля и анализа защищенности • Средства ограничения программной среды • Средства межсетевого экранирования • Средства управления потоками информации • Средства идентификации и аутентификации • Средства управления доступом • Средства разграничения доступа • Средства контроля целостности • Средства очистки памяти А также требования к: • Средствам защиты среды виртуализации • Базовым системам ввода-вывода • Операционным системам • Система управления азами данных
  • 14. #CODEIB 2015 Все любят ПДн • Штрафы не увеличили • Отраслевая МУ ЦБ РФ (ожидаем) • Изменение подхода к проверкам РКН (+мероприятия систематического наблюдения). + проект Постановления Правительства РФ «Об утверждении Положения о государственном контроле и надзоре за соответствием обработки ПДн требованиям законодательства РФ» • Появились Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности ПДн, актуальные при обработке ПДн в ИСПДн, эксплуатируемых при осуществлении соответствующих видов деятельности" (утверждены руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)
  • 15. #CODEIB 2015 ПДн теперь в России • Постановление Правительства РФ от 19.08.2015 N 857 "Об автоматизированной информационной системе "Реестр нарушителей прав субъектов персональных данных" (вместе с "Правилами создания, формирования и ведения автоматизированной информационной системы "Реестр нарушителей прав субъектов персональных данных") • Приказ Роскомнадзора от 22.07.2015 N 84 "Об утверждении Порядка взаимодействия оператора реестра нарушителей прав субъектов персональных данных с провайдером хостинга и Порядка получения доступа к информации, содержащейся в реестре нарушителей прав субъектов персональных данных, оператором связи" (Зарегистрировано в Минюсте России 14.08.2015 N 38532) • Приказ Роскомнадзора от 22.07.2015 N 85 "Об утверждении формы заявления субъекта персональных данных о принятии мер по ограничению доступа к информации, обрабатываемой с нарушением законодательства Российской Федерации в области персональных данных" (Зарегистрировано в Минюсте России 17.08.2015 N 38544)
  • 16. #CODEIB 2015 ПДн теперь в России (разъяснения) http://www.minsvyaz.ru/ru/personaldata http://pd-info.ru
  • 17. #CODEIB 2015 • Новые документы СТО БР ИББС: • РС БР ИББС-2.5-2014 Менеджмент инцидентов ИБ • РС БР ИББС-2.6-2014 Обеспечение ИБ на стадиях жизненного цикла АБС • РС БР ИББС-2.7-2015 Ресурсное обеспечение информационной безопасности • РС БР ИББС-2.8-2015 Обеспечение ИБ при использовании технологии виртуализации • Ожидаем РС про защиту от утечки (РС 2.9) и про антифрод • ЦБ РФ опубликовал Отчет о несанкционированных переводах денежных средств за 2014 год ЦБ РФ и СТО БР ИББС