SlideShare une entreprise Scribd logo
1  sur  38
1
Кибер Угрозы современного бизнеса, как Вас
можно ограбить.
hacken.io
2
КТО Я?
НИКИТА КНЫШ
n.knysh@hacken.io
• Руководитель ProtectMaster.org
• Организатор Форума по Кибербезопасности HackIT
• Внештатный советник Администрации Президента Украины
• Сhief cyber security officer в Hacken , co-founder в Hacken.io
• В ИБ более 10 лет
• 2 года в СБУ
• Специализация — защита веб-сервисов и киберрасследования
3
ПРАКТИЧЕСКИ ЛЮБАЯ
АТАКА
НАЧИНАЕТСЯ С РАЗВЕДКИ,
ИНАЧЕ МОЖЕТ БЫТЬ
ПРОВАЛ.
4
Как работают безопасники в обычном мире
5
Всесторонний анализ человека по цифровому
профилю
6
ВЫ УЧЛИ ВСЕ РИСКИ?
7
ИМЕЮЩИЕСЯ СТАНДАРТЫ СБОРА ИНФОРМАЦИИ
• Open Source Intelligence согласно The
Penetration Testing Execution Standard
• Advanced Reconnaissance Framework
• Средства автоматизации Open Source
Intelligence (OSINT)
8
ПОИСК ЧЕРЕЗ FACEBOOK — OLD SCHOOL
• Вводим наш email и нажимаем
поиск, получаем информацию.
9
TRUECALLER — NEXT LEVEL
• Регистрируем левые gmail или аккаунт microsoft , переходим на
www.truecaller.com.
• Берем неизвестный номер: +380 050 371 3220 и “Пробиваем”
10
FINDFACE — HIGHEST LEVEL
• Заходим на сайт findface.ru и
логинимся
• Загружаем фотографию • Получаем результат
11
ПОИСКОВИКИ И УТИЛИТЫ ДАВНО ВСЕ ДЕЛАЮТ ЗА
ВАС
Google хакинг Продвинутый Яндекс поиск
12
СОСТАВЛЕНИЕ ПОРТРЕТА ПОЛЬЗОВАТЕЛЯ
НА ОСНОВАНИИ ДАННЫХ О ПОСЕЩЕННЫХ ИМ
РЕСУРСАХ – пробовали?
http://vektort13.space/
13
СКОЛЬКО ФАКТОРОВ ВЫ УЧИТЫВАЕТЕ ПРИ
ОПРЕДЕЛЕНИИ ПОТЕНЦИАЛЬНО ОПАСНОГО
ПОЛЬЗОВАТЕЛЯ?
14
ЛЮБОЙ ШКОЛЬНИК МОЖЕТ ПЕРЕХВАТИТЬ ВАШИ
ПАРОЛИ
ПО WI FI ИЛИ ПО СЕТИ БЕСПЛАТНЫМ СОФТОМ
&
sniff.su-пример бесплатного софта
15
Наглядно:
876 уже взломанных
роутеров в США по запросу
“Hacked-router” при
населении323 МЛН
в Украине ситуация прибли-
зительно в 19 раз хуже.
16
Наглядно:
2240 уже взломанных роутеров
в Украине по запросу
“Hacked-router”
При населении 43 МЛН
17
«КРИМИНАЛИСТИЧЕСКИЙ» СОФТ ДОСТУПЕН ВСЕМ
WebBrowserPass
View
Mail Pass View Sniff Pass SkypeLogViewer
&
MessenPass, Dialupass, Network Password Recovery, BulletsPassView, PstPassword
and more...
18
СОХРАНЕННЫЕ ПАРОЛИ МОЖНО УКРАСТЬ ВО
ВРЕМЯ
ПРОСМОТРА САЙТА ПОЛЬЗОВАТЕЛЕМ
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
19
ТОЛЬКО ЕДИНИЦЫ МОГУТ ИСПОЛЬЗОВАТЬ
ИНСТРУМЕНТЫ ПРАВИЛЬНО И ПРАВИЛЬНО
РЕАГИРОВАТЬ НА ИНЦИДЕНТЫ
Incident Response разработка комплексной
политики безопасности
разработка политики
реагирования на
киберинциденты
20
ФИШИНГ ДОСТУПЕН ВСЕМ — ДАЖЕ НЕ ХАКЕРАМ
ПОЛУЧИТЬ ИМЕЙЛЫ КОМПАНИИ
Даже открытый документ может стать
причиной заражения всей системы
emailhunter.co
21
Фишинг
ICO
remme.io -> remme.live
от 2 до 30 фейковых
доменов на 1 ICO
Fake AirDrop -> share
от 1 до 20 фейковых
AirDrop компаний на 1 ICO
и от 1 до 50 фейковых
“акций” от бирж
От 1 до 17 поддельных
контактов и от 1 до 999..
спамеров
Сбор емейлов и
персональной
информации
любителей “халявы”
22
Маркировка фишинга
Мониторинг и маркировка
фишинговые сообщения во
всех социальных сетях!
23
Примеры фишинговых компаний
24
Примеры блокировки фишинговых компаний
25
26
ЗАЧЕМ ВЗЛАМЫВАТЬ,
ЕСЛИ ЛЮДИ РЕДКО МЕНЯЮТ ПАРОЛИ?
haveibeenpwned.com
27
БАЗЫ ДАННЫХ УТЕКШИХ ПАРОЛЕЙ
• haveibeenpwned.com
• www.leakedsource.com (2$ в сутки)
• isleaked.com
26 января 2017 года западные СМИ сообщили,что
с LeakedSource происходит нечто странное. Сайт
ушел в оффлайн еще два дня тому назад, а его
операторы не отвечают ни на какие запросы.
Вместе с этим, на форумах ogflip.com
пользователь с ником LTD сообщил, что ресурс
закрыли право-охранительные органы и ожидать
возвращения LeakedSource не стоит.
•
28
ВЫ УВЕДОМЛЯЕТЕ СВОИХ КЛИЕНТОВ О ВСЕХ
ВОЗМОЖНЫХ РИСКАХ ИЛИ ПРОСТО ПЕРЕКЛАДЫВАЕТЕ
РИСКИ НА КЛИЕНТА?
29
ТОП ПРОБЛЕМЫ:
30
ВЫ УЧЛИ ВСЕ РИСКИ?
31
СОСТАВЛЕНИЕ ПЕРСОНАЛЬНЫХ МОДЕЛЕЙ УГРОЗ
Анализ существующей
инфраструктуры
Учет рисков
отдельного сектора
Составление портрета
злоумышленника/
нарушителя
Сканирование
уязвимостей/тестирование
на проникновение
Баг баунти
и непрерывное
тестирование
32
ВЫЧИСЛЕНИЕ IP В TELEGRAM
Нажмите 10 раз на имя абонента,
чтобы увидеть инфо о звонке
и об IP собеседника
“Я тебя по IP вычислю” - наглядно.
33
БЕЗОПАСНЫЕ ПЕРЕГОВОРЫ — ВАЖНЫЙ АСПЕКТ
ЛЮБОГО БИЗНЕСА
34
СОЦИОТЕХНИЧЕСКОЕ
ТЕСТИРОВАНИЕ
35
36
37
Основные варианты:
Прослушка. Перехват SMS правоохранителями вследствие превышения служебных
полномочий или нецелевого использования материалов негласных следственных
действий.
Дублирование (клонирование) SIM-карты через оператора сотовой связи с
использованием персональных данных клиента и дальнейшее использование
клонированной SIM-карты в противоправной деятельности.
Ложная базовая станция для перехвата и расшифровки всех входящих сообщений
абонента и дальнейшее использование перехваченных данных в противоправной
деятельности.
Взлом “Персонального кабинета” абонента на сайте или приложении сотового
оператора и переадресация всех сообщений на адрес злоумышленника, а также
дальнейшее использование полученных данных в противоправной деятельности.
https://forklog.com/riski-vzloma-i-hishheniya-sredstv-cherez-sms-autentifikatsiyu-dlya-
kriptosoobshhestva/
Перехват СМС
38
И тут вроде бы пора
валить...
Но у Вас наверняка
есть вопросы...

Contenu connexe

Tendances

Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиPositive Hack Days
 
Виды мошенничества в интернете - Наталья Куканова
Виды мошенничества в интернете - Наталья КукановаВиды мошенничества в интернете - Наталья Куканова
Виды мошенничества в интернете - Наталья КукановаYandex
 
САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...
САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...
САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...Expolink
 
Кибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий ГанжелоКибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий ГанжелоAlexandraSokolenko1
 
Руслан Юсуфов - Кибер угрозы для ICO проектов
Руслан Юсуфов - Кибер угрозы для ICO проектовРуслан Юсуфов - Кибер угрозы для ICO проектов
Руслан Юсуфов - Кибер угрозы для ICO проектовTimetogrowup
 
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Expolink
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Expolink
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серогоPositive Hack Days
 
кибербезопасность в интернете
кибербезопасность в интернетекибербезопасность в интернете
кибербезопасность в интернетеJayKWind
 
Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Ludmila Ульева
 
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаетеинфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаетеExpolink
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...InfoWatch
 
Безопасный Интернет
Безопасный ИнтернетБезопасный Интернет
Безопасный ИнтернетLudmila Ульева
 

Tendances (18)

Bezopasnost
BezopasnostBezopasnost
Bezopasnost
 
киберпреступления
киберпреступлениякиберпреступления
киберпреступления
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведки
 
Виды мошенничества в интернете - Наталья Куканова
Виды мошенничества в интернете - Наталья КукановаВиды мошенничества в интернете - Наталья Куканова
Виды мошенничества в интернете - Наталья Куканова
 
САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...
САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...
САИБ. Максим Прокопов. "Расследование внутренних инцидентов информационной бе...
 
Кибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий ГанжелоКибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий Ганжело
 
Руслан Юсуфов - Кибер угрозы для ICO проектов
Руслан Юсуфов - Кибер угрозы для ICO проектовРуслан Юсуфов - Кибер угрозы для ICO проектов
Руслан Юсуфов - Кибер угрозы для ICO проектов
 
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серого
 
кибербезопасность в интернете
кибербезопасность в интернетекибербезопасность в интернете
кибербезопасность в интернете
 
Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"
 
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаетеинфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
 
Угрозы
УгрозыУгрозы
Угрозы
 
Выживший
ВыжившийВыживший
Выживший
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
 
Безопасный Интернет
Безопасный ИнтернетБезопасный Интернет
Безопасный Интернет
 
киберпреступления
киберпреступлениякиберпреступления
киберпреступления
 

Similaire à Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”

Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Yandex
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Yandex
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rusAndrey Apuhtin
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераPositive Hack Days
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks IntelligenceRoman Romachev
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored editionGlib Pakharenko
 

Similaire à Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить” (20)

03
0303
03
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
киберпреступления
киберпреступлениякиберпреступления
киберпреступления
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакера
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
01
0101
01
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 

Plus de Timetogrowup

Розробка стратегії з нуля
Розробка стратегії з нуляРозробка стратегії з нуля
Розробка стратегії з нуляTimetogrowup
 
Володимир Коваль
Володимир КовальВолодимир Коваль
Володимир КовальTimetogrowup
 
Олена Григорчук
Олена ГригорчукОлена Григорчук
Олена ГригорчукTimetogrowup
 
Уляна Країнська
Уляна КраїнськаУляна Країнська
Уляна КраїнськаTimetogrowup
 
Роман Дерега
Роман ДерегаРоман Дерега
Роман ДерегаTimetogrowup
 
Андрій Чорний
Андрій ЧорнийАндрій Чорний
Андрій ЧорнийTimetogrowup
 
Kind geek ultimate-sales-guide-2018
Kind geek ultimate-sales-guide-2018Kind geek ultimate-sales-guide-2018
Kind geek ultimate-sales-guide-2018Timetogrowup
 
Ваче Давтян - Убийцы продаж
Ваче Давтян - Убийцы продажВаче Давтян - Убийцы продаж
Ваче Давтян - Убийцы продажTimetogrowup
 
Андрей Чекмарёв - Сприяння та перешкоди у професії продажів
Андрей Чекмарёв - Сприяння та перешкоди у професії продажівАндрей Чекмарёв - Сприяння та перешкоди у професії продажів
Андрей Чекмарёв - Сприяння та перешкоди у професії продажівTimetogrowup
 
Артем Биковець - Agile at scale: Сhallenges & Fails
Артем Биковець - Agile at scale: Сhallenges & FailsАртем Биковець - Agile at scale: Сhallenges & Fails
Артем Биковець - Agile at scale: Сhallenges & FailsTimetogrowup
 
Константин Коптелов - Objective and Key Results Framework
Константин Коптелов - Objective and Key Results FrameworkКонстантин Коптелов - Objective and Key Results Framework
Константин Коптелов - Objective and Key Results FrameworkTimetogrowup
 
Максим Вишневський - Team scale
Максим Вишневський - Team scaleМаксим Вишневський - Team scale
Максим Вишневський - Team scaleTimetogrowup
 
Максим Ткаченко - Ефективні техніки продажів
Максим Ткаченко - Ефективні техніки продажівМаксим Ткаченко - Ефективні техніки продажів
Максим Ткаченко - Ефективні техніки продажівTimetogrowup
 
Uliana Krainska - Lead Generation Channels and Pre-Sales Activities in IT Co...
Uliana Krainska - Lead Generation Channels  and Pre-Sales Activities in IT Co...Uliana Krainska - Lead Generation Channels  and Pre-Sales Activities in IT Co...
Uliana Krainska - Lead Generation Channels and Pre-Sales Activities in IT Co...Timetogrowup
 
Olena Grygorchuk - Refactor your understandings about Agile development
Olena Grygorchuk - Refactor your understandings about Agile developmentOlena Grygorchuk - Refactor your understandings about Agile development
Olena Grygorchuk - Refactor your understandings about Agile developmentTimetogrowup
 
Andriy Mudryy - Agile it All!
Andriy Mudryy - Agile it All!Andriy Mudryy - Agile it All!
Andriy Mudryy - Agile it All!Timetogrowup
 
IT Sales Kyiv - Дмитрий Моцьо
IT Sales Kyiv - Дмитрий МоцьоIT Sales Kyiv - Дмитрий Моцьо
IT Sales Kyiv - Дмитрий МоцьоTimetogrowup
 
IT Sales Kyiv - Антон Федулов
IT Sales Kyiv - Антон ФедуловIT Sales Kyiv - Антон Федулов
IT Sales Kyiv - Антон ФедуловTimetogrowup
 
Orysya Sklyar - Calls
Orysya Sklyar - CallsOrysya Sklyar - Calls
Orysya Sklyar - CallsTimetogrowup
 

Plus de Timetogrowup (20)

Розробка стратегії з нуля
Розробка стратегії з нуляРозробка стратегії з нуля
Розробка стратегії з нуля
 
Володимир Коваль
Володимир КовальВолодимир Коваль
Володимир Коваль
 
Олена Григорчук
Олена ГригорчукОлена Григорчук
Олена Григорчук
 
Уляна Країнська
Уляна КраїнськаУляна Країнська
Уляна Країнська
 
Роман Дерега
Роман ДерегаРоман Дерега
Роман Дерега
 
Андрій Чорний
Андрій ЧорнийАндрій Чорний
Андрій Чорний
 
Kind geek ultimate-sales-guide-2018
Kind geek ultimate-sales-guide-2018Kind geek ultimate-sales-guide-2018
Kind geek ultimate-sales-guide-2018
 
Oleksiy Davydenko
Oleksiy DavydenkoOleksiy Davydenko
Oleksiy Davydenko
 
Ваче Давтян - Убийцы продаж
Ваче Давтян - Убийцы продажВаче Давтян - Убийцы продаж
Ваче Давтян - Убийцы продаж
 
Андрей Чекмарёв - Сприяння та перешкоди у професії продажів
Андрей Чекмарёв - Сприяння та перешкоди у професії продажівАндрей Чекмарёв - Сприяння та перешкоди у професії продажів
Андрей Чекмарёв - Сприяння та перешкоди у професії продажів
 
Артем Биковець - Agile at scale: Сhallenges & Fails
Артем Биковець - Agile at scale: Сhallenges & FailsАртем Биковець - Agile at scale: Сhallenges & Fails
Артем Биковець - Agile at scale: Сhallenges & Fails
 
Константин Коптелов - Objective and Key Results Framework
Константин Коптелов - Objective and Key Results FrameworkКонстантин Коптелов - Objective and Key Results Framework
Константин Коптелов - Objective and Key Results Framework
 
Максим Вишневський - Team scale
Максим Вишневський - Team scaleМаксим Вишневський - Team scale
Максим Вишневський - Team scale
 
Максим Ткаченко - Ефективні техніки продажів
Максим Ткаченко - Ефективні техніки продажівМаксим Ткаченко - Ефективні техніки продажів
Максим Ткаченко - Ефективні техніки продажів
 
Uliana Krainska - Lead Generation Channels and Pre-Sales Activities in IT Co...
Uliana Krainska - Lead Generation Channels  and Pre-Sales Activities in IT Co...Uliana Krainska - Lead Generation Channels  and Pre-Sales Activities in IT Co...
Uliana Krainska - Lead Generation Channels and Pre-Sales Activities in IT Co...
 
Olena Grygorchuk - Refactor your understandings about Agile development
Olena Grygorchuk - Refactor your understandings about Agile developmentOlena Grygorchuk - Refactor your understandings about Agile development
Olena Grygorchuk - Refactor your understandings about Agile development
 
Andriy Mudryy - Agile it All!
Andriy Mudryy - Agile it All!Andriy Mudryy - Agile it All!
Andriy Mudryy - Agile it All!
 
IT Sales Kyiv - Дмитрий Моцьо
IT Sales Kyiv - Дмитрий МоцьоIT Sales Kyiv - Дмитрий Моцьо
IT Sales Kyiv - Дмитрий Моцьо
 
IT Sales Kyiv - Антон Федулов
IT Sales Kyiv - Антон ФедуловIT Sales Kyiv - Антон Федулов
IT Sales Kyiv - Антон Федулов
 
Orysya Sklyar - Calls
Orysya Sklyar - CallsOrysya Sklyar - Calls
Orysya Sklyar - Calls
 

Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”

  • 1. 1 Кибер Угрозы современного бизнеса, как Вас можно ограбить. hacken.io
  • 2. 2 КТО Я? НИКИТА КНЫШ n.knysh@hacken.io • Руководитель ProtectMaster.org • Организатор Форума по Кибербезопасности HackIT • Внештатный советник Администрации Президента Украины • Сhief cyber security officer в Hacken , co-founder в Hacken.io • В ИБ более 10 лет • 2 года в СБУ • Специализация — защита веб-сервисов и киберрасследования
  • 3. 3 ПРАКТИЧЕСКИ ЛЮБАЯ АТАКА НАЧИНАЕТСЯ С РАЗВЕДКИ, ИНАЧЕ МОЖЕТ БЫТЬ ПРОВАЛ.
  • 5. 5 Всесторонний анализ человека по цифровому профилю
  • 7. 7 ИМЕЮЩИЕСЯ СТАНДАРТЫ СБОРА ИНФОРМАЦИИ • Open Source Intelligence согласно The Penetration Testing Execution Standard • Advanced Reconnaissance Framework • Средства автоматизации Open Source Intelligence (OSINT)
  • 8. 8 ПОИСК ЧЕРЕЗ FACEBOOK — OLD SCHOOL • Вводим наш email и нажимаем поиск, получаем информацию.
  • 9. 9 TRUECALLER — NEXT LEVEL • Регистрируем левые gmail или аккаунт microsoft , переходим на www.truecaller.com. • Берем неизвестный номер: +380 050 371 3220 и “Пробиваем”
  • 10. 10 FINDFACE — HIGHEST LEVEL • Заходим на сайт findface.ru и логинимся • Загружаем фотографию • Получаем результат
  • 11. 11 ПОИСКОВИКИ И УТИЛИТЫ ДАВНО ВСЕ ДЕЛАЮТ ЗА ВАС Google хакинг Продвинутый Яндекс поиск
  • 12. 12 СОСТАВЛЕНИЕ ПОРТРЕТА ПОЛЬЗОВАТЕЛЯ НА ОСНОВАНИИ ДАННЫХ О ПОСЕЩЕННЫХ ИМ РЕСУРСАХ – пробовали? http://vektort13.space/
  • 13. 13 СКОЛЬКО ФАКТОРОВ ВЫ УЧИТЫВАЕТЕ ПРИ ОПРЕДЕЛЕНИИ ПОТЕНЦИАЛЬНО ОПАСНОГО ПОЛЬЗОВАТЕЛЯ?
  • 14. 14 ЛЮБОЙ ШКОЛЬНИК МОЖЕТ ПЕРЕХВАТИТЬ ВАШИ ПАРОЛИ ПО WI FI ИЛИ ПО СЕТИ БЕСПЛАТНЫМ СОФТОМ & sniff.su-пример бесплатного софта
  • 15. 15 Наглядно: 876 уже взломанных роутеров в США по запросу “Hacked-router” при населении323 МЛН в Украине ситуация прибли- зительно в 19 раз хуже.
  • 16. 16 Наглядно: 2240 уже взломанных роутеров в Украине по запросу “Hacked-router” При населении 43 МЛН
  • 17. 17 «КРИМИНАЛИСТИЧЕСКИЙ» СОФТ ДОСТУПЕН ВСЕМ WebBrowserPass View Mail Pass View Sniff Pass SkypeLogViewer & MessenPass, Dialupass, Network Password Recovery, BulletsPassView, PstPassword and more...
  • 18. 18 СОХРАНЕННЫЕ ПАРОЛИ МОЖНО УКРАСТЬ ВО ВРЕМЯ ПРОСМОТРА САЙТА ПОЛЬЗОВАТЕЛЕМ https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
  • 19. 19 ТОЛЬКО ЕДИНИЦЫ МОГУТ ИСПОЛЬЗОВАТЬ ИНСТРУМЕНТЫ ПРАВИЛЬНО И ПРАВИЛЬНО РЕАГИРОВАТЬ НА ИНЦИДЕНТЫ Incident Response разработка комплексной политики безопасности разработка политики реагирования на киберинциденты
  • 20. 20 ФИШИНГ ДОСТУПЕН ВСЕМ — ДАЖЕ НЕ ХАКЕРАМ ПОЛУЧИТЬ ИМЕЙЛЫ КОМПАНИИ Даже открытый документ может стать причиной заражения всей системы emailhunter.co
  • 21. 21 Фишинг ICO remme.io -> remme.live от 2 до 30 фейковых доменов на 1 ICO Fake AirDrop -> share от 1 до 20 фейковых AirDrop компаний на 1 ICO и от 1 до 50 фейковых “акций” от бирж От 1 до 17 поддельных контактов и от 1 до 999.. спамеров Сбор емейлов и персональной информации любителей “халявы”
  • 22. 22 Маркировка фишинга Мониторинг и маркировка фишинговые сообщения во всех социальных сетях!
  • 25. 25
  • 26. 26 ЗАЧЕМ ВЗЛАМЫВАТЬ, ЕСЛИ ЛЮДИ РЕДКО МЕНЯЮТ ПАРОЛИ? haveibeenpwned.com
  • 27. 27 БАЗЫ ДАННЫХ УТЕКШИХ ПАРОЛЕЙ • haveibeenpwned.com • www.leakedsource.com (2$ в сутки) • isleaked.com 26 января 2017 года западные СМИ сообщили,что с LeakedSource происходит нечто странное. Сайт ушел в оффлайн еще два дня тому назад, а его операторы не отвечают ни на какие запросы. Вместе с этим, на форумах ogflip.com пользователь с ником LTD сообщил, что ресурс закрыли право-охранительные органы и ожидать возвращения LeakedSource не стоит. •
  • 28. 28 ВЫ УВЕДОМЛЯЕТЕ СВОИХ КЛИЕНТОВ О ВСЕХ ВОЗМОЖНЫХ РИСКАХ ИЛИ ПРОСТО ПЕРЕКЛАДЫВАЕТЕ РИСКИ НА КЛИЕНТА?
  • 30. 30 ВЫ УЧЛИ ВСЕ РИСКИ?
  • 31. 31 СОСТАВЛЕНИЕ ПЕРСОНАЛЬНЫХ МОДЕЛЕЙ УГРОЗ Анализ существующей инфраструктуры Учет рисков отдельного сектора Составление портрета злоумышленника/ нарушителя Сканирование уязвимостей/тестирование на проникновение Баг баунти и непрерывное тестирование
  • 32. 32 ВЫЧИСЛЕНИЕ IP В TELEGRAM Нажмите 10 раз на имя абонента, чтобы увидеть инфо о звонке и об IP собеседника “Я тебя по IP вычислю” - наглядно.
  • 33. 33 БЕЗОПАСНЫЕ ПЕРЕГОВОРЫ — ВАЖНЫЙ АСПЕКТ ЛЮБОГО БИЗНЕСА
  • 35. 35
  • 36. 36
  • 37. 37 Основные варианты: Прослушка. Перехват SMS правоохранителями вследствие превышения служебных полномочий или нецелевого использования материалов негласных следственных действий. Дублирование (клонирование) SIM-карты через оператора сотовой связи с использованием персональных данных клиента и дальнейшее использование клонированной SIM-карты в противоправной деятельности. Ложная базовая станция для перехвата и расшифровки всех входящих сообщений абонента и дальнейшее использование перехваченных данных в противоправной деятельности. Взлом “Персонального кабинета” абонента на сайте или приложении сотового оператора и переадресация всех сообщений на адрес злоумышленника, а также дальнейшее использование полученных данных в противоправной деятельности. https://forklog.com/riski-vzloma-i-hishheniya-sredstv-cherez-sms-autentifikatsiyu-dlya- kriptosoobshhestva/ Перехват СМС
  • 38. 38 И тут вроде бы пора валить... Но у Вас наверняка есть вопросы...