SlideShare a Scribd company logo
1 of 29
Актуальный ландшафт угроз ИБ
v.1.3 small
Прозоров Андрей, CISM
Руководитель экспертного направления
Компания Solar Security
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave
2015-08
solarsecurity.ru +7 (499) 755-07-70
Полезные отчеты по ИБ
2
1. JSOC Security flash report Q1 2015
2. ISACA, State of Cybersecurity: Implications for 2015. An ISACA and RSA
Conference Survey
3. PwC. Управление киберрисками во взаимосвязанном мире. Основные
результаты Глобального исследования по вопросам обеспечения
информационной безопасности. Перспективы на 2015 год
4. Positive research 2015. Сборник исследований по практической безопасности
5. Get ahead of cybercrime. EY’s Global Information Security Survey 2014
6. Verizon 2015 Data Breach Investigations Report
7. McAfee White Paper, Cybercrime Exposed. Cybercrime-as-a-Service, 2013
8. A Trend Micro Research Paper. Cybercriminal Underground Economy
Series.Russian Underground Revisited, 2014
9. Cisco 2015 Midyear Security Report
10. Symantec 2015 Internet Security Threat Report, Volume 20
11. IBM 2015 Cyber Security Intelligence Index
12. Ponemon Institute: 2015 Cost of Data Breach Study: Global Analysis
solarsecurity.ru +7 (499) 755-07-70 3
В 2014 году количество
инцидентов ИБ выросло на 48%
PWC
solarsecurity.ru +7 (499) 755-07-70
Инциденты ИБ в 2014 году
4
76.57%
23.43%
(опыт респондентов)
Больше атак
Меньше атак
ISACA
solarsecurity.ru +7 (499) 755-07-70
Средний размер финансовых убытков в
результате инцидентов ИБ, 2013-2014
5
PWC
solarsecurity.ru +7 (499) 755-07-70
Отрасли, на которые направлены атаки 2014
6
• Финансы – 25,33%
• Телеком – 19,08%
• Производство – 17,79%
• Торговля – 9,37%
• Энергетика и коммунальные
услуги – 5,08%
IBM
solarsecurity.ru +7 (499) 755-07-70
Инциденты ИБ
7
IBM
solarsecurity.ru +7 (499) 755-07-70
Источники инцидентов ИБ в 2014
8
ISACA
45.60%
17.45%
19.81%
40.09%
28.62%
40.72%
Киберкриминал
Кибершпионаж
Хактивисты
Хакеры
Злонамеренные инсайдеры
Ошибки и халатность инсайдеров
solarsecurity.ru +7 (499) 755-07-70
Ночные и дневные инциденты
9
JSOC
solarsecurity.ru +7 (499) 755-07-70
Внешние угрозы vs Внутренние
10
JSOC
solarsecurity.ru +7 (499) 755-07-70
Внутренние угрозы
11
JSOC
solarsecurity.ru +7 (499) 755-07-70
Источники внутренних угроз
12
JSOC
solarsecurity.ru +7 (499) 755-07-70
Каналы утечки
13
JSOC
solarsecurity.ru +7 (499) 755-07-70
Внешние угрозы
14
JSOC
solarsecurity.ru +7 (499) 755-07-70
Векторы атак для преодоления сетевого
периметра
15
PT
40%
33%
27%
24%
60%
16%
Словарные пароли
Уязвимости веб-приложений
Отсутствие актуальных обновлений
2014 2013
solarsecurity.ru +7 (499) 755-07-70
Чем выявляются атаки?
16
45.8%
54.2%
События ИБ, выявленные с
использованием сложной
аналитики (SIEM, DLP, TI, PC
и пр.)
События ИБ, выявленные
базовыми СЗИ (МЭ, IPS,
сетевое оборудование и
пр.)
JSOC
solarsecurity.ru +7 (499) 755-07-70 17
 56% организаций вряд ли могут
обнаруживать сложные
кибератаки
 63% организаций
обнаруживают атаку не
раньше, чем через 1 час
(даже при наличии систем
мониторинга и реагирования)
EnY
solarsecurity.ru +7 (499) 755-07-70 18
Среднее время обнаружения
атак, использующих
вредоносное ПО – 256 дней
Среднее время обнаружения
утечек информации,
вызванных ошибками
персонала – 158 дней
Ponemon Institute
solarsecurity.ru +7 (499) 755-07-70
Оперативное реагирование JSOC
19
Среднее время на подготовку
и предоставление
аналитической справки об
инциденте и рекомендаций по
критичным инцидентам 24,5
минуты, по всем остальным –
86 минут.
solarsecurity.ru +7 (499) 755-07-70 20
Одиночные
хакеры,
Script kiddies
Anonymous,
«хактивисты»,
«идейные»
Организованный
криминал
(массовые атаки)
Организованный
криминал (APT,
целевые атаки)
Кибервойска
(спонсируются
государствами)
Любопытство,
интерес, обида,
злоба
Пропаганда,
блокирование
ресурсов,
политические
цели
Финансовая
выгода,
вымогательство,
онлайн-
мошенничество
Финансовая
выгода, кража
информации,
корпоративный
шпионаж
Нарушение
работы
критических
инфраструктур,
кража
государственной
тайны
Взлом веб-
сайтов, поиск и
эксплуатация
простых
уязвимостей
DDoS, утечки
данных,
публикации в
СМИ
Массовое
вредоносное ПО,
покупка услуг
Корпоративный
шпионаж,
сложное
дорогостоящее
вредоносное ПО,
длительные
целевые атаки,
предоставление
услуг
Дипломатический
шпионаж,
сложное
дорогостоящее
вредоносное ПО,
длительные
целевые атаки,
киберсаботаж,
научные
разработки
Кто?Зачем?Как?
Источники угроз по сложности обнаружения
Сложное обнаружение и предотвращениеУмеренная сложность обнаружения и предотвращения
solarsecurity.ru +7 (499) 755-07-70
Цены на 0-day уязвимости
21
McAfee
solarsecurity.ru +7 (499) 755-07-70
Киберкриминал: Цены на услуги и продукты
22
Trend Micro
solarsecurity.ru +7 (499) 755-07-70
Количество ИБ специалистов в организации
23
ISACA
solarsecurity.ru +7 (499) 755-07-70 24
У 53% организаций
отсутствуют
необходимые
квалифицированные
кадры по ИБ
EnY
solarsecurity.ru +7 (499) 755-07-70
Время на поиск персонала ИБ
25
2.70%
13%
21.49%
30.45%
23%
9.72%
< 2 недель
1 месяц
2 месяца
3 месяца
6 месяцев
более 6
ISACA
solarsecurity.ru +7 (499) 755-07-70
Почему системы ИБ не справляются?
26
 Неправильные приоритеты в ИБ
 Нет СЗИ
 СЗИ не настроены / не используются
 Низкий уровень зрелости процессов ИБ
 Нет квалифицированных кадров
 Низкий уровень осведомленности сотрудников компании
 Атакуют ночью 
 Против нас работают профессионалы
 Нехватка бюджета
solarsecurity.ru +7 (499) 755-07-70 27
solarsecurity.ru +7 (499) 755-07-70 28
Ну а здесь, знаешь ли, приходится
бежать со всех ног, чтобы только
остаться на том же уровне ИБ, а
чтобы его повысить нужно бежать
вдвое быстрее…
… использовать эффективные
системы и сервисы ИБ.
Спасибо за внимание!
Прозоров Андрей, CISM
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave
Моя почта: a.prozorov@solarsecurity.ru

More Related Content

What's hot

Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годCisco Russia
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозCisco Russia
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыАйдар Гилязов
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииAleksey Lukatskiy
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийАльбина Минуллина
 

What's hot (20)

Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 

Viewers also liked

Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCodeSolar Security
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Solar Security
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Solar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Solar Security
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar Security
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБSolar Security
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхSolar Security
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Solar Security
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБSolar Security
 
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Solar Security
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угрозSolar Security
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБSolar Security
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыPositive Hack Days
 
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 

Viewers also liked (20)

Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCode
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБ
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компаниях
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угроз
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 

Similar to Актуальный ландшафт угроз ИБ

Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролемKonstantin Beltsov
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Expolink
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...DjLucefer
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Solar Security
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central AsiaInternet Society
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power servicesjournalrubezh
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 

Similar to Актуальный ландшафт угроз ИБ (20)

пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролем
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central Asia
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 

More from Solar Security

Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Solar Security
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar Security
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правSolar Security
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCSolar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБSolar Security
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследованийSolar Security
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Solar Security
 

More from Solar Security (11)

Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследований
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?
 

Актуальный ландшафт угроз ИБ

  • 1. Актуальный ландшафт угроз ИБ v.1.3 small Прозоров Андрей, CISM Руководитель экспертного направления Компания Solar Security Мой блог: 80na20.blogspot.com Мой твиттер: twitter.com/3dwave 2015-08
  • 2. solarsecurity.ru +7 (499) 755-07-70 Полезные отчеты по ИБ 2 1. JSOC Security flash report Q1 2015 2. ISACA, State of Cybersecurity: Implications for 2015. An ISACA and RSA Conference Survey 3. PwC. Управление киберрисками во взаимосвязанном мире. Основные результаты Глобального исследования по вопросам обеспечения информационной безопасности. Перспективы на 2015 год 4. Positive research 2015. Сборник исследований по практической безопасности 5. Get ahead of cybercrime. EY’s Global Information Security Survey 2014 6. Verizon 2015 Data Breach Investigations Report 7. McAfee White Paper, Cybercrime Exposed. Cybercrime-as-a-Service, 2013 8. A Trend Micro Research Paper. Cybercriminal Underground Economy Series.Russian Underground Revisited, 2014 9. Cisco 2015 Midyear Security Report 10. Symantec 2015 Internet Security Threat Report, Volume 20 11. IBM 2015 Cyber Security Intelligence Index 12. Ponemon Institute: 2015 Cost of Data Breach Study: Global Analysis
  • 3. solarsecurity.ru +7 (499) 755-07-70 3 В 2014 году количество инцидентов ИБ выросло на 48% PWC
  • 4. solarsecurity.ru +7 (499) 755-07-70 Инциденты ИБ в 2014 году 4 76.57% 23.43% (опыт респондентов) Больше атак Меньше атак ISACA
  • 5. solarsecurity.ru +7 (499) 755-07-70 Средний размер финансовых убытков в результате инцидентов ИБ, 2013-2014 5 PWC
  • 6. solarsecurity.ru +7 (499) 755-07-70 Отрасли, на которые направлены атаки 2014 6 • Финансы – 25,33% • Телеком – 19,08% • Производство – 17,79% • Торговля – 9,37% • Энергетика и коммунальные услуги – 5,08% IBM
  • 7. solarsecurity.ru +7 (499) 755-07-70 Инциденты ИБ 7 IBM
  • 8. solarsecurity.ru +7 (499) 755-07-70 Источники инцидентов ИБ в 2014 8 ISACA 45.60% 17.45% 19.81% 40.09% 28.62% 40.72% Киберкриминал Кибершпионаж Хактивисты Хакеры Злонамеренные инсайдеры Ошибки и халатность инсайдеров
  • 9. solarsecurity.ru +7 (499) 755-07-70 Ночные и дневные инциденты 9 JSOC
  • 10. solarsecurity.ru +7 (499) 755-07-70 Внешние угрозы vs Внутренние 10 JSOC
  • 11. solarsecurity.ru +7 (499) 755-07-70 Внутренние угрозы 11 JSOC
  • 12. solarsecurity.ru +7 (499) 755-07-70 Источники внутренних угроз 12 JSOC
  • 13. solarsecurity.ru +7 (499) 755-07-70 Каналы утечки 13 JSOC
  • 14. solarsecurity.ru +7 (499) 755-07-70 Внешние угрозы 14 JSOC
  • 15. solarsecurity.ru +7 (499) 755-07-70 Векторы атак для преодоления сетевого периметра 15 PT 40% 33% 27% 24% 60% 16% Словарные пароли Уязвимости веб-приложений Отсутствие актуальных обновлений 2014 2013
  • 16. solarsecurity.ru +7 (499) 755-07-70 Чем выявляются атаки? 16 45.8% 54.2% События ИБ, выявленные с использованием сложной аналитики (SIEM, DLP, TI, PC и пр.) События ИБ, выявленные базовыми СЗИ (МЭ, IPS, сетевое оборудование и пр.) JSOC
  • 17. solarsecurity.ru +7 (499) 755-07-70 17  56% организаций вряд ли могут обнаруживать сложные кибератаки  63% организаций обнаруживают атаку не раньше, чем через 1 час (даже при наличии систем мониторинга и реагирования) EnY
  • 18. solarsecurity.ru +7 (499) 755-07-70 18 Среднее время обнаружения атак, использующих вредоносное ПО – 256 дней Среднее время обнаружения утечек информации, вызванных ошибками персонала – 158 дней Ponemon Institute
  • 19. solarsecurity.ru +7 (499) 755-07-70 Оперативное реагирование JSOC 19 Среднее время на подготовку и предоставление аналитической справки об инциденте и рекомендаций по критичным инцидентам 24,5 минуты, по всем остальным – 86 минут.
  • 20. solarsecurity.ru +7 (499) 755-07-70 20 Одиночные хакеры, Script kiddies Anonymous, «хактивисты», «идейные» Организованный криминал (массовые атаки) Организованный криминал (APT, целевые атаки) Кибервойска (спонсируются государствами) Любопытство, интерес, обида, злоба Пропаганда, блокирование ресурсов, политические цели Финансовая выгода, вымогательство, онлайн- мошенничество Финансовая выгода, кража информации, корпоративный шпионаж Нарушение работы критических инфраструктур, кража государственной тайны Взлом веб- сайтов, поиск и эксплуатация простых уязвимостей DDoS, утечки данных, публикации в СМИ Массовое вредоносное ПО, покупка услуг Корпоративный шпионаж, сложное дорогостоящее вредоносное ПО, длительные целевые атаки, предоставление услуг Дипломатический шпионаж, сложное дорогостоящее вредоносное ПО, длительные целевые атаки, киберсаботаж, научные разработки Кто?Зачем?Как? Источники угроз по сложности обнаружения Сложное обнаружение и предотвращениеУмеренная сложность обнаружения и предотвращения
  • 21. solarsecurity.ru +7 (499) 755-07-70 Цены на 0-day уязвимости 21 McAfee
  • 22. solarsecurity.ru +7 (499) 755-07-70 Киберкриминал: Цены на услуги и продукты 22 Trend Micro
  • 23. solarsecurity.ru +7 (499) 755-07-70 Количество ИБ специалистов в организации 23 ISACA
  • 24. solarsecurity.ru +7 (499) 755-07-70 24 У 53% организаций отсутствуют необходимые квалифицированные кадры по ИБ EnY
  • 25. solarsecurity.ru +7 (499) 755-07-70 Время на поиск персонала ИБ 25 2.70% 13% 21.49% 30.45% 23% 9.72% < 2 недель 1 месяц 2 месяца 3 месяца 6 месяцев более 6 ISACA
  • 26. solarsecurity.ru +7 (499) 755-07-70 Почему системы ИБ не справляются? 26  Неправильные приоритеты в ИБ  Нет СЗИ  СЗИ не настроены / не используются  Низкий уровень зрелости процессов ИБ  Нет квалифицированных кадров  Низкий уровень осведомленности сотрудников компании  Атакуют ночью   Против нас работают профессионалы  Нехватка бюджета
  • 28. solarsecurity.ru +7 (499) 755-07-70 28 Ну а здесь, знаешь ли, приходится бежать со всех ног, чтобы только остаться на том же уровне ИБ, а чтобы его повысить нужно бежать вдвое быстрее… … использовать эффективные системы и сервисы ИБ.
  • 29. Спасибо за внимание! Прозоров Андрей, CISM Мой блог: 80na20.blogspot.com Мой твиттер: twitter.com/3dwave Моя почта: a.prozorov@solarsecurity.ru