SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
Захист ваших систем
в умовах війни
17 / 03 / 22
Владислав Радецький
vr@optidata.com.ua
#whoami
Мене звати Влад.
Я працюю у компанії OptiData
Аналізую віруси. Пишу статті.
Проводжу навчання з різних аспектів ІБ
Допомагаю з впровадженням та супроводом захисту.
vr@optidata.com.ua
radetskiy.wordpress.com
pastebin.com/u/VRad
slideshare.net/Glok17
VR
Дане відео не призначене для
навчання засадам захисту інформації.
Це коротка довідка по актуальним загрозам
та засобам захисту.
Якщо у вас на третій тиждень великої війни
немає чіткого плану дій – звертайтеся, поможемо.
Увага!
1. Що змінилося з 24.02.2022 ?
2. Актуальна модель загроз для українських компаній / установ
3. OpSec для працівників підприємств
4. Основні типи актуальних кіберзагроз
5. Комплексний захист
6. Висновки
Ми розглянемо:
Що змінилося з 24.02.2022 (минуло три тижні):
1. Загрози сім'ям працівників (обстріли, окупація)
2. Загрози виробництву та/або нерухомому майну (руйнування)
3. Ротація / перехід на віддалений режим роботи (як при COVID)
4. Ускладнення логістики, фінансових операцій, відсутність Інтернету
5. Залучення працівників в лави ЗСУ та ТРО
6. Активізація цільових/масових кібератак з боку РФ та РБ
Що змінилося з 24.02.2022 (минуло три тижні):
1. Загрози сім'ям працівників (обстріли, окупація)
2. Загрози виробництву та/або нерухомому майну (руйнування)
3. Ротація / перехід на віддалений режим роботи (як при COVID)
4. Ускладнення логістики, фінансових операцій, відсутність Інтернету
5. Залучення працівників в лави ЗСУ та ТРО
6. Активізація цільових/масових кібератак з боку РФ та РБ
Актуальна модель загроз
Бізнес / установа
Актуальна модель загроз
Бізнес / установа
Актуальна модель загроз
Бізнес / установа
Актуальна модель загроз
Бізнес / установа
OpSec для усіх працівників #1
✓ Не обговорювати важливе по стільниковому зв'язку чи SMS
✓ Використовувати MFA, але не SMS! – додаток або токен
✓ Signal, Threema, WhatsApp, Facebook Messenger – очистка історії
✓ Не користуватися чужим Wi-Fi та/або чужими зарядними / USB
✓ Використовувати мобільний інтернет + VPN – ProtonVPN
✓ Не передавати документи у відкритому вигляді – архів + пароль
OpSec для усіх працівників #2 - надійні, безкоштовні речі
protonmail.com
protonvpn.com signal.org/install
• VirusTotal – перевірка документів (не завжди якісно!)
• Intezer Analyse – перевірка ехе-шників та dll`ок (якісно)
• urlscan – перевірка посилань (URL)
• HIbp(Troy Hunt) – перевірка скомпрометованих email
• Google Authenticator – додаток для MFA через QR. Android та iOS
OpSec для усіх працівників #3 - надійні, безкоштовні речі
1. Втручання через фішинг / доставка приманок через фейкові email
2. Втручання через ІМ (месенджери) або соц. мережі
3. Вразливості ОС, ПЗ та віддаленого доступу, “ламане” ПЗ (пк + смарт)
4. Втручання через компрометацію підрядника / провайдера послуг
5. DDoS та/або deface офіційної сторінки
Основні типи актуальних кіберзагроз:
Фейкові листи
https://cert.gov.ua/article/37788
50 відтінків фішингу або правило “30 секунд”
Фейкові листи
https://cert.gov.ua/article/37704
50 відтінків фішингу або правило “30 секунд”
Фейкові листи
https://cert.gov.ua/article/37688
50 відтінків фішингу або правило “30 секунд”
1. Блок boot device priority, пароль на BIOS, шифрування дисків (Trellix)
2. Блок (контроль) нетипової поведінки на кінцевих точках (Trellix, Crowd)
3. Оновлене ліцензійне ПЗ (з управлінням через GPO та патчменеджм)
4. Фільтр web – централізована / на клієнтах (Trellix)
5. Фільтр email – спам + нетипові приєднання (Symantec/TrendMicro)
Комплексний захист #1
6. Обов'язково MFA через додаток або токен для роб. та перс. обліков.
7. Жодних “голих” RDP чи інших доступів без “обгортки” VPN
8. Обов'язкове застосування сканера вразливостей (OpenVAS, R7, T.)
9. EDR, SIEM, Sandbox, SOAR – так, але пріоритет PAM (FUDO, OneID)
10. Навчання (віддалене) користувачів на свіжих зразках загроз
11. Мінімізація профілю організації як жертви (різні трюки)
Комплексний захист #2
1. Основні напрямки роботи ІБ (джерела кіберзагроз) не змінилися
2. Війна ускладнює організаційні та логістичні процеси
3. Ви повинні адаптуватися. Не тільки захист а й бізнес процеси
4. Ваш ІТ/ІБ підрозділ має бути взаємозамінним (передача знань)
5. Фейкові листи, вразливості ОС та ПЗ, захист віддаленої роботи
PS + Бекапи в “хмарі” та резервні канали зв'язку
Висновки:
• За Viber і Telegram або 7 хвилин + Захист мобільних телефонів
• 50 відтінків фішингу або правило “30 секунд”
• Мистецтво захисту бар'єрів
• why McAfee ? (ENS how to)
• 9:1 або ENS10.6 vs IE exploit
• Ліки від скриптів
• McAfee ENS 10.7 – посилений захист від malware
• Перевірка роботи McAfee ENS
Мої матеріали по адаптації захисту
Дякую вам за увагу!
Слава Україні!

Weitere ähnliche Inhalte

Was ist angesagt?

NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуVladyslav Radetsky
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Vladyslav Radetsky
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015Vladyslav Radetsky
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
 
7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпекиVladyslav Radetsky
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атакиVladyslav Radetsky
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Vladyslav Radetsky
 
Check list: readiness for phishing attacks
Check list: readiness for phishing attacksCheck list: readiness for phishing attacks
Check list: readiness for phishing attacksNETWAVE
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефонуVladyslav Radetsky
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Vladyslav Radetsky
 
Norton anti virus
Norton anti virusNorton anti virus
Norton anti virusslbdnk_
 
Смирнова Катерина, Dr.Web
Смирнова Катерина, Dr.WebСмирнова Катерина, Dr.Web
Смирнова Катерина, Dr.Webkatiee_sm
 

Was ist angesagt? (20)

NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпеки
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атаки
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
 
Check list: readiness for phishing attacks
Check list: readiness for phishing attacksCheck list: readiness for phishing attacks
Check list: readiness for phishing attacks
 
34
3434
34
 
Bogatyriov с.р.1
Bogatyriov с.р.1Bogatyriov с.р.1
Bogatyriov с.р.1
 
9 клас урок 16
9 клас урок 169 клас урок 16
9 клас урок 16
 
9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
9 клас урок 17
9 клас урок 179 клас урок 17
9 клас урок 17
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
 
Norton anti virus
Norton anti virusNorton anti virus
Norton anti virus
 
Less16
Less16Less16
Less16
 
Смирнова Катерина, Dr.Web
Смирнова Катерина, Dr.WebСмирнова Катерина, Dr.Web
Смирнова Катерина, Dr.Web
 
9 клас урок 14
9 клас урок 149 клас урок 14
9 клас урок 14
 
33
3333
33
 

Ähnlich wie Кіберзахист в умовах війни

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиVladyslav Radetsky
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)zheniagolovash
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)zheniagolovash
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняAntonina_Burlachenko
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіLida9
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLPVladyslav Radetsky
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпеченняInna Gornikova
 
Web Penetration Testing Report
Web Penetration Testing ReportWeb Penetration Testing Report
Web Penetration Testing ReportKR. Laboratories
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернетіIrina Bodnya
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
Security
SecuritySecurity
Securityjudin
 

Ähnlich wie Кіберзахист в умовах війни (20)

ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА В МЕСЕНДЖЕРАХ
ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА В МЕСЕНДЖЕРАХІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА В МЕСЕНДЖЕРАХ
ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА В МЕСЕНДЖЕРАХ
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 
Web Penetration Testing Report
Web Penetration Testing ReportWeb Penetration Testing Report
Web Penetration Testing Report
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Less15
Less15Less15
Less15
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
Security
SecuritySecurity
Security
 

Mehr von Vladyslav Radetsky

Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Vladyslav Radetsky
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatVladyslav Radetsky
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Vladyslav Radetsky
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Vladyslav Radetsky
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Vladyslav Radetsky
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Vladyslav Radetsky
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахVladyslav Radetsky
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Vladyslav Radetsky
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackVladyslav Radetsky
 

Mehr von Vladyslav Radetsky (12)

Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attack
 

Кіберзахист в умовах війни

  • 1. Захист ваших систем в умовах війни 17 / 03 / 22 Владислав Радецький vr@optidata.com.ua
  • 2. #whoami Мене звати Влад. Я працюю у компанії OptiData Аналізую віруси. Пишу статті. Проводжу навчання з різних аспектів ІБ Допомагаю з впровадженням та супроводом захисту. vr@optidata.com.ua radetskiy.wordpress.com pastebin.com/u/VRad slideshare.net/Glok17 VR
  • 3. Дане відео не призначене для навчання засадам захисту інформації. Це коротка довідка по актуальним загрозам та засобам захисту. Якщо у вас на третій тиждень великої війни немає чіткого плану дій – звертайтеся, поможемо. Увага!
  • 4. 1. Що змінилося з 24.02.2022 ? 2. Актуальна модель загроз для українських компаній / установ 3. OpSec для працівників підприємств 4. Основні типи актуальних кіберзагроз 5. Комплексний захист 6. Висновки Ми розглянемо:
  • 5. Що змінилося з 24.02.2022 (минуло три тижні): 1. Загрози сім'ям працівників (обстріли, окупація) 2. Загрози виробництву та/або нерухомому майну (руйнування) 3. Ротація / перехід на віддалений режим роботи (як при COVID) 4. Ускладнення логістики, фінансових операцій, відсутність Інтернету 5. Залучення працівників в лави ЗСУ та ТРО 6. Активізація цільових/масових кібератак з боку РФ та РБ
  • 6. Що змінилося з 24.02.2022 (минуло три тижні): 1. Загрози сім'ям працівників (обстріли, окупація) 2. Загрози виробництву та/або нерухомому майну (руйнування) 3. Ротація / перехід на віддалений режим роботи (як при COVID) 4. Ускладнення логістики, фінансових операцій, відсутність Інтернету 5. Залучення працівників в лави ЗСУ та ТРО 6. Активізація цільових/масових кібератак з боку РФ та РБ
  • 11. OpSec для усіх працівників #1 ✓ Не обговорювати важливе по стільниковому зв'язку чи SMS ✓ Використовувати MFA, але не SMS! – додаток або токен ✓ Signal, Threema, WhatsApp, Facebook Messenger – очистка історії ✓ Не користуватися чужим Wi-Fi та/або чужими зарядними / USB ✓ Використовувати мобільний інтернет + VPN – ProtonVPN ✓ Не передавати документи у відкритому вигляді – архів + пароль
  • 12. OpSec для усіх працівників #2 - надійні, безкоштовні речі protonmail.com protonvpn.com signal.org/install
  • 13. • VirusTotal – перевірка документів (не завжди якісно!) • Intezer Analyse – перевірка ехе-шників та dll`ок (якісно) • urlscan – перевірка посилань (URL) • HIbp(Troy Hunt) – перевірка скомпрометованих email • Google Authenticator – додаток для MFA через QR. Android та iOS OpSec для усіх працівників #3 - надійні, безкоштовні речі
  • 14. 1. Втручання через фішинг / доставка приманок через фейкові email 2. Втручання через ІМ (месенджери) або соц. мережі 3. Вразливості ОС, ПЗ та віддаленого доступу, “ламане” ПЗ (пк + смарт) 4. Втручання через компрометацію підрядника / провайдера послуг 5. DDoS та/або deface офіційної сторінки Основні типи актуальних кіберзагроз:
  • 15. Фейкові листи https://cert.gov.ua/article/37788 50 відтінків фішингу або правило “30 секунд”
  • 16. Фейкові листи https://cert.gov.ua/article/37704 50 відтінків фішингу або правило “30 секунд”
  • 17. Фейкові листи https://cert.gov.ua/article/37688 50 відтінків фішингу або правило “30 секунд”
  • 18. 1. Блок boot device priority, пароль на BIOS, шифрування дисків (Trellix) 2. Блок (контроль) нетипової поведінки на кінцевих точках (Trellix, Crowd) 3. Оновлене ліцензійне ПЗ (з управлінням через GPO та патчменеджм) 4. Фільтр web – централізована / на клієнтах (Trellix) 5. Фільтр email – спам + нетипові приєднання (Symantec/TrendMicro) Комплексний захист #1
  • 19. 6. Обов'язково MFA через додаток або токен для роб. та перс. обліков. 7. Жодних “голих” RDP чи інших доступів без “обгортки” VPN 8. Обов'язкове застосування сканера вразливостей (OpenVAS, R7, T.) 9. EDR, SIEM, Sandbox, SOAR – так, але пріоритет PAM (FUDO, OneID) 10. Навчання (віддалене) користувачів на свіжих зразках загроз 11. Мінімізація профілю організації як жертви (різні трюки) Комплексний захист #2
  • 20. 1. Основні напрямки роботи ІБ (джерела кіберзагроз) не змінилися 2. Війна ускладнює організаційні та логістичні процеси 3. Ви повинні адаптуватися. Не тільки захист а й бізнес процеси 4. Ваш ІТ/ІБ підрозділ має бути взаємозамінним (передача знань) 5. Фейкові листи, вразливості ОС та ПЗ, захист віддаленої роботи PS + Бекапи в “хмарі” та резервні канали зв'язку Висновки:
  • 21. • За Viber і Telegram або 7 хвилин + Захист мобільних телефонів • 50 відтінків фішингу або правило “30 секунд” • Мистецтво захисту бар'єрів • why McAfee ? (ENS how to) • 9:1 або ENS10.6 vs IE exploit • Ліки від скриптів • McAfee ENS 10.7 – посилений захист від malware • Перевірка роботи McAfee ENS Мої матеріали по адаптації захисту
  • 22. Дякую вам за увагу! Слава Україні!