SlideShare a Scribd company logo
1 of 10
ptsecurity.ru
Итоги 2016 года и новые вызовы ИБ
Алексей Качалин
2016  2017
ptsecurity.ru
Продукты и Сервисы Информационной Безопасности
Экспертные
сервисы
Анализ защищённости,
тестирование на
проникновение, мониторинг ИБ
и расследование инцидентов
Выявление атак
на критически важные
системы телекомов
и промышленных
предприятий
Выявление вредоносных
файлов, полученных по почте
и хранящихся в корпоративных
базах, десятками антивирусов
PT Multiscanner
PT ISIM
PT SS7 Attack
Discovery
MaxPatrol
MaxPatrol SIEM
Мониторинг безопасности на
всех уровнях информационной
системы, а также сбор событий
и анализ состояния системы
Защита веб-порталов
и бизнес-приложений
на этапе разработки
и эксплуатации
PT Application
Inspector
PT Application
Firewall
2016 год: тренды с прицелом на будущее
IoT-ботнеты
Старые и надежные:
Уязвимости возвращаются
Взлом мессенджеров
и соцсетей
Атаки на критические
объекты
Кибератаки перерастают
в кибервойну
Угрозы ИБ ИВ: DDoS, что дальше?
• Тема «созрела»
• MIRAI
• >1 Tbps трафика, 150 тыс. устройств
• Атаки на сайты, глобальные сервисы (Twitter), инфраструктуру Интернет (DYN)
• DDoS – это всё на что они способны?
• Вымогательство
• Бэкдоры в защищенные системы
• Глобальные изменения
• Сегодня ИВ – завтра ОТ (АСУ ТП)
• Ускорение «цикла развития» угроз (MIRAI уже opensource)
• Как защищаться:
• Что внедряете? Следить за исследованиями
• PHDays 7: Enemy Inside – во многом про угрозы ИВ – 23-24 мая, Москва
(www.phdays.com)
IoT-ботнеты
Критические объекты: расширение спектра угроз
• Кибер-атаки
• Подтвержденный физический ущерб
• Атаки на промышленные компании: признаки целевых кампаний
• Специфика:
• Невозможность «остановить и исправить»
• Тиражирование и повторяемость атак
• Обеспечение безопасности и невмешательство в тех.процессы
• Хорошие новости?
• Защита компании ИТ+АСУ ТП
• Проекты для энергетики, транспорта (ЖД)
Атаки на критические
объекты
Соц.сети и Мессенджеры против безопасности компаний
• Почему интересны?
• Вы не верите почте, но мессенджер –
это же совсем другое дело? ;)
• Хранилище переписки, адресной книги, документов
• Стек технологий, несколько платформ (веб, мобильные), SS7
(восстановление учетной записи)
• Дуров заявил о причастности спецслужб ко взлому Telegram оппозиционеров
• Мы проверили - спец.службы не нужны (см. ПТрисёч)
• Соц.сети и мессенджеры – набирающий обороты вектор соц.инженерии
• Манипуляции общественным мнением (ourmine hack @twitter)
• Массовые атаки/инциденты: иранские хакеры взломали Telegram и получили
доступ к номерам 15 млн пользователей
• Цель и средство атак
Взлом мессенджеров
и соцсетей
Хронические уязвимости и рецидивы
• Веб-сервисы –«надежная» мишень
• Лидируют простые атаки: SQLi,
Path Traversal, XSS
• Высокая автоматизация,
при атаках на сайты промышленных компаний
(98% атак – сканеры)
• Возвращение «плохой флэшки»
• Отладочный доступ к процессору через USB.
• JTAG (DCI direct connect interface через USB 3.0,
был через технологический разъем
• В процессорах Intel Skylake (2015г).
Безопасность легко нарушить в процессе развития.
Безопасная разработка и мониторинг
Старые и надежные:
Уязвимости возвращаются
Не верьте спутниковой навигации:
легкая подмена GPS-сигнала
Телеком как
«провайдер Интернета вещей»:
Deutsche Telekom после атаки Mirai
Мода на беспроводное:
старые протоколы, старые уязвимости
(GSM, Wi-Fi, Zigbee, Bluetooth)
Атаки через SS7 и Diameter:
взлом Telegram, WhatsApp, Fb
Кибератаки перерастают в кибервойну
Хакеры и атаки
в каждом выпуске новостей
• В кибератаках ищут (угадывают) политическую мотивацию
• Полный спектр методов, средств, целей
• Долгосрочные целевые кампании
• От базовых атак и тактике – к стратегии
• Тренды
• Киберпреступность - больше не единственный существенный источник угроз
• Расширение типов объектов атак и целей атакующих
• Как противодействовать глобальной угрозе?
• Внимание регулятора - ГосСОПКА - мониторинг, рекомендации
• Инициативы ФСТЭК и Банка России
Кибератаки перерастают
в кибервойну
ТОП 5 событий, повлиявших на индустрию
IoT-ботнеты
Старые и надежные:
Уязвимости возвращаются
Взлом мессенджеров
и соцсетей
Атаки на критические
объекты
Кибератаки перерастают
в кибервойну
ptsecurity.ru
Спасибо за внимание!
Аналитика здесь: ptsecurity.com/ru-ru/research/

More Related Content

More from Alexey Kachalin

Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыAlexey Kachalin
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Alexey Kachalin
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияAlexey Kachalin
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Alexey Kachalin
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Alexey Kachalin
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Alexey Kachalin
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)Alexey Kachalin
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 

More from Alexey Kachalin (20)

Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестирования
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 

Тренды угроз ИБ 2016-2017

  • 1. ptsecurity.ru Итоги 2016 года и новые вызовы ИБ Алексей Качалин 2016  2017
  • 2. ptsecurity.ru Продукты и Сервисы Информационной Безопасности Экспертные сервисы Анализ защищённости, тестирование на проникновение, мониторинг ИБ и расследование инцидентов Выявление атак на критически важные системы телекомов и промышленных предприятий Выявление вредоносных файлов, полученных по почте и хранящихся в корпоративных базах, десятками антивирусов PT Multiscanner PT ISIM PT SS7 Attack Discovery MaxPatrol MaxPatrol SIEM Мониторинг безопасности на всех уровнях информационной системы, а также сбор событий и анализ состояния системы Защита веб-порталов и бизнес-приложений на этапе разработки и эксплуатации PT Application Inspector PT Application Firewall
  • 3. 2016 год: тренды с прицелом на будущее IoT-ботнеты Старые и надежные: Уязвимости возвращаются Взлом мессенджеров и соцсетей Атаки на критические объекты Кибератаки перерастают в кибервойну
  • 4. Угрозы ИБ ИВ: DDoS, что дальше? • Тема «созрела» • MIRAI • >1 Tbps трафика, 150 тыс. устройств • Атаки на сайты, глобальные сервисы (Twitter), инфраструктуру Интернет (DYN) • DDoS – это всё на что они способны? • Вымогательство • Бэкдоры в защищенные системы • Глобальные изменения • Сегодня ИВ – завтра ОТ (АСУ ТП) • Ускорение «цикла развития» угроз (MIRAI уже opensource) • Как защищаться: • Что внедряете? Следить за исследованиями • PHDays 7: Enemy Inside – во многом про угрозы ИВ – 23-24 мая, Москва (www.phdays.com) IoT-ботнеты
  • 5. Критические объекты: расширение спектра угроз • Кибер-атаки • Подтвержденный физический ущерб • Атаки на промышленные компании: признаки целевых кампаний • Специфика: • Невозможность «остановить и исправить» • Тиражирование и повторяемость атак • Обеспечение безопасности и невмешательство в тех.процессы • Хорошие новости? • Защита компании ИТ+АСУ ТП • Проекты для энергетики, транспорта (ЖД) Атаки на критические объекты
  • 6. Соц.сети и Мессенджеры против безопасности компаний • Почему интересны? • Вы не верите почте, но мессенджер – это же совсем другое дело? ;) • Хранилище переписки, адресной книги, документов • Стек технологий, несколько платформ (веб, мобильные), SS7 (восстановление учетной записи) • Дуров заявил о причастности спецслужб ко взлому Telegram оппозиционеров • Мы проверили - спец.службы не нужны (см. ПТрисёч) • Соц.сети и мессенджеры – набирающий обороты вектор соц.инженерии • Манипуляции общественным мнением (ourmine hack @twitter) • Массовые атаки/инциденты: иранские хакеры взломали Telegram и получили доступ к номерам 15 млн пользователей • Цель и средство атак Взлом мессенджеров и соцсетей
  • 7. Хронические уязвимости и рецидивы • Веб-сервисы –«надежная» мишень • Лидируют простые атаки: SQLi, Path Traversal, XSS • Высокая автоматизация, при атаках на сайты промышленных компаний (98% атак – сканеры) • Возвращение «плохой флэшки» • Отладочный доступ к процессору через USB. • JTAG (DCI direct connect interface через USB 3.0, был через технологический разъем • В процессорах Intel Skylake (2015г). Безопасность легко нарушить в процессе развития. Безопасная разработка и мониторинг Старые и надежные: Уязвимости возвращаются Не верьте спутниковой навигации: легкая подмена GPS-сигнала Телеком как «провайдер Интернета вещей»: Deutsche Telekom после атаки Mirai Мода на беспроводное: старые протоколы, старые уязвимости (GSM, Wi-Fi, Zigbee, Bluetooth) Атаки через SS7 и Diameter: взлом Telegram, WhatsApp, Fb
  • 8. Кибератаки перерастают в кибервойну Хакеры и атаки в каждом выпуске новостей • В кибератаках ищут (угадывают) политическую мотивацию • Полный спектр методов, средств, целей • Долгосрочные целевые кампании • От базовых атак и тактике – к стратегии • Тренды • Киберпреступность - больше не единственный существенный источник угроз • Расширение типов объектов атак и целей атакующих • Как противодействовать глобальной угрозе? • Внимание регулятора - ГосСОПКА - мониторинг, рекомендации • Инициативы ФСТЭК и Банка России Кибератаки перерастают в кибервойну
  • 9. ТОП 5 событий, повлиявших на индустрию IoT-ботнеты Старые и надежные: Уязвимости возвращаются Взлом мессенджеров и соцсетей Атаки на критические объекты Кибератаки перерастают в кибервойну