SlideShare a Scribd company logo
1 of 22
1
1
ptsecurity.com
2
2
ptsecurity.com
PT Expert Security Center:
Кто лечит доктора?
ptsecurity.com
Качалин А.И.
3
3
ptsecurity.com
• Инвентаризация, анализ уязвимостей, менеджмент
инцидентов
• (( Xspider ))
• (( МaxPatrol 8 ))
• (( МaxPatrol SIEM ))
• Анализ трафика, анализ ПО
• (( PT NetForensic )) – Анализ сетевого трафика
• (( PT AF )) – Application Firewall
• (( PT AI )) – Application Inspector
• Продвинутые средства противодействия новым угрозам
• ((PT Multiscanner))
• ((PT Honeypot))
• PT Expert Security Center ((PT ESC))
• Пентест и выявление
уязвимостей
• Мониторинг безопасности и
расследование инцидентов
• Экспертиза по угрозам и
методам противодействия
• Широкий спектр исследуемых
технологий (web, ICS/SCADA,
мобильные приложения, ДБО)
2 слайда о Positive Technologies
4
4
ptsecurity.com
• Инвентаризация, анализ уязвимостей, менеджмент
инцидентов
• (( Xspider ))
• (( МaxPatrol 8 ))
• (( МaxPatrol SIEM ))
• Анализ трафика, анализ ПО
• (( PT NetForensic )) – Анализ сетевого трафика
• (( PT AF )) – Application Firewall
• (( PT AI )) – Application Inspector
• Продвинутые средства противодействия новым угрозам
• ((PT Multiscanner))
• ((PT Honeypot))
• PT Expert Security Center ((PT ESC))
• Пентест и выявление
уязвимостей
• Мониторинг безопасности и
расследование инцидентов
• Экспертиза по угрозам и
методам противодействия
• Широкий спектр исследуемых
технологий (web, ICS/SCADA,
мобильные приложения, ДБО)
2 слайда о Positive Technologies
• 400 исследователей и разработчиков
• 5 офисов разработки в России
• 8 офисов-представительств в мире
Создали
SOC для PT
5
5
ptsecurity.com
ESC: Наша позиция
• ESC – весь спектр сервисов PT для рынка
• Типовые сервисы ESC
• ESC – максимум эффективности продуктов PT
• ESC – автоматизированные сервисы с
экспертной поддержкой
• ESC – точечное эффективное решение
• ESC – дополнение к вашему SOC
• ESC – дополнение к MSSP
5
СЗИ
Служба ИБ
Сервисы ИБ
SOC, MSSP
PT ESC
6
6
ptsecurity.com
6
Время замечательных историй
• Маленькая хорошо защищенная компания без критических
активов в ИТ
• Большая компания – много, критично,
распределенно
• Площадки
• ИТ-Инфраструктура
• Сотрудники
• Активы, процессы, данные
• Клиенты
• Подрядчики
• ИБ
• Медленные процессы развития и реагирования (ИБ)
Однажды в одной крупной
российской Компании
7
7
ptsecurity.com
7
«Однажды в крупной российской компании»
• Письмо от руководителя организации заместителям
• Письмо на корректные адреса
• Осмысленный текст письма
• Ссылка на документ
• Один из заместителей что-то заподозрил и перезвонил уточнить
• Вложение не определялось как вредонос
• Обращение в антивирусную компанию
• Спустя 2 недели будут обновлены
антивирусные базы – проблема решена
• Домен с загружаемым вирусом внесен в черный список
Всё ОК?
• Спустя 4 месяца образец будет определён как Trojan.Generic
Точно – ОК!
8
8
ptsecurity.com
8
«Однажды в крупной российской компании»
Как случилось на самом деле
• Письмо от руководителя организации заместителям
• Письмо на корректные адреса
• Осмысленный текст письма
• Приложен документ
• Один из заместителей что-то заподозрил и перезвонил уточнить
• Вложение не определялось как вредонос
• 40% адресатов открыли ссылку,
загрузили и активировали дроппер
• SOC заметил аномалии
• Обновленный антивирус
блокировал аномальную активность (blacklist)
Теперь точно – всё ОК!
9
9
ptsecurity.com
9
Возможно нас всё-же пох@#$ли
Обновление баз антивирусов –
имеет значение
Ретроспективный анализ артефактов
• Возможность последующего
выявления зараженных узлов
• Возможность поиска путей
попадания в ИС
• «Доверенный» VirusTotal
10
10
ptsecurity.com
10
Тем временем по ту сторону баррикад
1. (А)такующий: создать ВПО
1. Защищённый дроппер + полезная нагрузка
2. Противодействие антивирусу
2. А: проверить ВПО на обнаруживаемость антивирусами
1. А: модифицировать ВПО
2. А: создать несколько модификаций
3. А: внедрить ВПО (несколько версий)
4. А: незаметное присутствие в системе
5. Защита: обнаружить аномалию
1. Проверить на Virustotal
2. Сообщить AV-вендору
6. А: мониторинг обновлений AV - узнать о «раскрытии»
7. А: обновить ВПО (на шаг 4)
11
11
ptsecurity.com
11
«Однажды в крупной российской компании»
Что-то всё-таки не так…
• Пользователи выявили угрозу
• Продолжается аномальная активность
• Всё ли мы видим?
• Вредоносы не обнаруживаются
• Правильно ищем?
• Производители ИБ – отреагировали
• SOC – отработал
• Осадочек остался…
12
12
ptsecurity.com
12
«Однажды в крупной российской компании»
Что было предпринято PT ESC
Идентификация
атакующего
Поиск похожих тактик
Кто на самом деле атакующий?
Уточнение границ
инцидента
• Сбор видов артефактов (фишинг-письма, дроппер, средства закрепления,
цели)
• Создание и проверка индикаторов компрометации
• Подозрение на более ранние успешные атаки (адресная книга)
Анализ потенциала ВПО Анализ артефакта – реверс-инжиниринг Trojan.Generic?
• Функционал
• Протокол сетевого взаимодействия
• Анализ методов эксплуатации уязвимостей
Мониторинг действий
атакующего
Поиск аномалий в трафике – способы «выхода» из ИС
Попытка доступа к серверу атакующего
Сохранение следов Противодействие идее «быстро устранить все известные проблемы»
13
13
ptsecurity.comptsecurity.com
Просто анализируй это:
Moker RAT 6.10.2015
• Сокрытие в системе
• Создание нового пользователя и повышение привилегий
• Изменение настроек безопасности и файлов настроек
• Использование архитектурной уязвимости платформы Windows – «инновационность»
• Множественные пути доставки
• Local Access Trojan –легальный доступ по VPN, затем LAT- незаметно для сетевых СЗИ
• Предоставление удаленного доступа по RDP - RAT
• Сокрытие источника атаки CnC в Черногории, домен в Африке
• 2-шаговая инсталляция (Dropper+Payload)
• Противодействие СЗИ: обход антивируса и sandbox’a
• Противодействие обнаружению: обнаружение выполнения в
виртуальной среде
• Инжектирование в легитимные процессы
• Набор методов усложняющих анализ
• (Self-encryption, Evading debug techniques (crashes debugging process) [1] http://breakin
[2] http://blog.ens
14
14
ptsecurity.com
14
ptsecurity.com
Просто рекомендации по противодействию
Примите меры к самостоятельному
тушению пожара
«…
… cуществующие меры противодействия в ОС Windows не
могут быть использованы для противодействия Moker.
… возможности противодействия:
• Блокируйте в реальном времени весь вредоносный сетевой
трафик
• Противодействуйте в реальном времени попыткам изменить
легитимные файлы
• Наблюдайте за активностью для последующего анализа
»
http://blog.ensilo.c
15
15
ptsecurity.com
15
Просто добавь DDoS: A – Ashley2
16
16
ptsecurity.com
16
Безопасность – в деталях
• Увидим ключевые события за всплеском
• Активности пользователей
• Аномальной активности?
• Сообщений СЗИ??
• Вредоносной активности, атак???
• Инцидентов?????
• Сопоставить события в «окне»
• День
• Месяц??
• Год???
• Отфильтровать, соотнести и интерпретировать события при
всплеске активности?
((PT ESC)) Практика мониторинга и
расследования инцидентов
17
17
ptsecurity.com
17
ptsecurity.com
ИТОГО: ESC – отличное сочетание с SOCом!
• Соответствовать многообразию и сложности угроз
• Атакующий наблюдает и изменяет инструменты и тактику
• Защита должна наблюдать и за собой и за атакующим(и)
• Иметь возможность интерпретировать наблюдения
• Действовать правильно – методика и операции
• Классификация нарушителя – теперь не просто термин из НПА
• Понимать последствия своих действий
• Разгрести «шум» - эффективные инструменты
• Операционная эффективность и масштабируемость
• Успешное противодействие «стандартным» «простым» угрозам
• Expert-in-the-Loop
• Внутри: мониторинг, реагирование, ретроспектива
• И снаружи: разведка, аналитика угроз
18
18
ptsecurity.comptsecurity.com
Алексей Качалин
akachalin@ptsecurity.com
• Периодический анализ защищённости Веб-сервиса
• Постоянная защита веб-сервиса
• Расследование инцидента в веб-сервисах
• Контроль защищённости сетевого периметра
• Периодическое внешнее тестирование на проникновение
• Внутреннее тестирование на проникновение (удаленное)
• Расследование инцидентов
• Ретроспективный анализ
19
19
ptsecurity.com
19
ptsecurity.com
Сервис защиты веб-сервиса при помощи PT AF/AI
Design
Development
Deployment
Maintenance
Upgrade
 PT AI
 PT AF
 PT AF & PT AI
 PT AF & PT AI
 Генерация экспресс-патчей
для PT AF по результатам
анализа PT AI
 PT Application Inspector – анализатор
исходных кодов
 PT Application Firewall – решение для
защиты корпоративных приложений
20
20
ptsecurity.com
Продвинутые сервисы обнаружения угроз PT
MultiScanner + Honeypot
Песочница (Sandbox/Detonation Chamber)
Защищенная изолированная среда исполнения ПО
Контролируемое окружение
Защита от детектирования
Ловушка (Honeypot)
Эмуляция уязвимых сервисов
Отправка на анализ файлов в
песочницу
Индикаторы
компрометации
Статический и динамический
анализ
Файлов, веб-сайтов на наличие зловредного поведения
Собственная среда исполнения
Поведенческий анализ ПО
Статический анализ на множественных движках АВ
Black/white/репутационные списки
Пассивный и активный сбор артефактов
Пассивный анализ передаваемых в трафике файлов, веб-ссылок с
возможностью уведомления
Активный контроль передачи опасных объектов в трафике «на лету»
Анализ почтового, веб трафика, поддержка протокола ICAP
21
21
ptsecurity.com
Исследовательский центр Positive
 Одна из самых больших научно-исследовательских
лабораторий по безопасности в Европе
 100+ обнаружений 0-day уязвимостей в год
 150+ обнаружений 0-day уязвимостей в SCADA
 30+ обнаружений 0-day уязвимостей в Telco
 Наши знания используют ключевые промышленные центры
22
22
ptsecurity.com
22
PT ESC
• Команда PT ESC. Команда экспертного центра обеспечивает оперативное реагирование на обращения и собираемую
информацию, работает с инцидентами и координирует взаимодействие с командой PT, партнерами, производителями и
сообществом.
• Команда экспертов PT. Исследовательский центр Positive Technologies насчитывает более 150 человек и является одним из
крупнейших в Европе. Специалисты центра заслужили репутацию экспертов мирового уровня по защите важнейших
современных отраслей — веб-порталов и онлайн-банков, АСУ ТП и ERP, сетей мобильной связи и облачных технологий.
• Взаимодействие с партнерами и производителями средств ИБ –возможности компании PT в рамках технологического
партнерства получения комментариев и содействия со стороны ключевых производителей, интеграторов,
эксплуатирующих организаций информации позволяет оперативно исключать ложные срабатывания систем обеспечения,
сузить область анализа инцидента, а также существенно масштабировать объем оказываемых услуг PT ESC.
• Взаимодействие с ИБ-сообществом. Компания PT активно участвует и развивает ИБ сообщество, являясь организатором
конференции PHDays.
• Специализированные методики инструменты и сервисы. Команда PT ESC непрерывно развивает компетенции по
ключевым областям специализации в ходе выполнения работ. Существенная доля этих знаний становится доступна
потребителям в виде обновлений сигнатур, правил и эвристик для продуктов PT.
• База знаний уязвимостей и угроз, используемая в PT ESC, — одна из крупнейших в мире. Эксперты Positive Technologies
обнаружили и помогли устранять множество уязвимостей в продуктах таких компаний, как Cisco, Google, Microsoft, Oracle,
SAP, Siemens, Huawei, Schneider Electric, Honeywell. База постоянно пополняется за счёт новых исследований и
аналитических сервисов.
• Сервис PT ESC – сделано для Вас! Обеспечение ИБ – это непрерывный процесс. В рамках наших услуг мы непрерывно
отслеживаем состояние зафиксированных обращений и открытых инцидентов. Мы предлагаем гибкие возможности
подключения систем сбора информации, различные варианты обращений для получения сервиса и возможность
интеграции с вашими системами отслеживания задач.

More Related Content

What's hot

УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTExpolink
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Sergey Soldatov
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Expolink
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахАйдар Гилязов
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedPositive Hack Days
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыSergey Soldatov
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 

What's hot (20)

УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банках
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 

Similar to PT ESC - кто полечит доктора?

Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)Alexey Kachalin
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалинDiana Frolova
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 

Similar to PT ESC - кто полечит доктора? (20)

Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 

More from Alexey Kachalin

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAlexey Kachalin
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и довериеAlexey Kachalin
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыAlexey Kachalin
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Alexey Kachalin
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияAlexey Kachalin
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Alexey Kachalin
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Alexey Kachalin
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Alexey Kachalin
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)Alexey Kachalin
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
Обзор угроз ИБ 2014
Обзор угроз ИБ 2014Обзор угроз ИБ 2014
Обзор угроз ИБ 2014Alexey Kachalin
 
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011Alexey Kachalin
 
Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Alexey Kachalin
 

More from Alexey Kachalin (20)

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условия
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и доверие
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестирования
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Обзор угроз ИБ 2014
Обзор угроз ИБ 2014Обзор угроз ИБ 2014
Обзор угроз ИБ 2014
 
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011
Разработка системы форензик-анализа сетевого трафика, РусКрипто-2011
 
Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)
 

PT ESC - кто полечит доктора?

  • 2. 2 2 ptsecurity.com PT Expert Security Center: Кто лечит доктора? ptsecurity.com Качалин А.И.
  • 3. 3 3 ptsecurity.com • Инвентаризация, анализ уязвимостей, менеджмент инцидентов • (( Xspider )) • (( МaxPatrol 8 )) • (( МaxPatrol SIEM )) • Анализ трафика, анализ ПО • (( PT NetForensic )) – Анализ сетевого трафика • (( PT AF )) – Application Firewall • (( PT AI )) – Application Inspector • Продвинутые средства противодействия новым угрозам • ((PT Multiscanner)) • ((PT Honeypot)) • PT Expert Security Center ((PT ESC)) • Пентест и выявление уязвимостей • Мониторинг безопасности и расследование инцидентов • Экспертиза по угрозам и методам противодействия • Широкий спектр исследуемых технологий (web, ICS/SCADA, мобильные приложения, ДБО) 2 слайда о Positive Technologies
  • 4. 4 4 ptsecurity.com • Инвентаризация, анализ уязвимостей, менеджмент инцидентов • (( Xspider )) • (( МaxPatrol 8 )) • (( МaxPatrol SIEM )) • Анализ трафика, анализ ПО • (( PT NetForensic )) – Анализ сетевого трафика • (( PT AF )) – Application Firewall • (( PT AI )) – Application Inspector • Продвинутые средства противодействия новым угрозам • ((PT Multiscanner)) • ((PT Honeypot)) • PT Expert Security Center ((PT ESC)) • Пентест и выявление уязвимостей • Мониторинг безопасности и расследование инцидентов • Экспертиза по угрозам и методам противодействия • Широкий спектр исследуемых технологий (web, ICS/SCADA, мобильные приложения, ДБО) 2 слайда о Positive Technologies • 400 исследователей и разработчиков • 5 офисов разработки в России • 8 офисов-представительств в мире Создали SOC для PT
  • 5. 5 5 ptsecurity.com ESC: Наша позиция • ESC – весь спектр сервисов PT для рынка • Типовые сервисы ESC • ESC – максимум эффективности продуктов PT • ESC – автоматизированные сервисы с экспертной поддержкой • ESC – точечное эффективное решение • ESC – дополнение к вашему SOC • ESC – дополнение к MSSP 5 СЗИ Служба ИБ Сервисы ИБ SOC, MSSP PT ESC
  • 6. 6 6 ptsecurity.com 6 Время замечательных историй • Маленькая хорошо защищенная компания без критических активов в ИТ • Большая компания – много, критично, распределенно • Площадки • ИТ-Инфраструктура • Сотрудники • Активы, процессы, данные • Клиенты • Подрядчики • ИБ • Медленные процессы развития и реагирования (ИБ) Однажды в одной крупной российской Компании
  • 7. 7 7 ptsecurity.com 7 «Однажды в крупной российской компании» • Письмо от руководителя организации заместителям • Письмо на корректные адреса • Осмысленный текст письма • Ссылка на документ • Один из заместителей что-то заподозрил и перезвонил уточнить • Вложение не определялось как вредонос • Обращение в антивирусную компанию • Спустя 2 недели будут обновлены антивирусные базы – проблема решена • Домен с загружаемым вирусом внесен в черный список Всё ОК? • Спустя 4 месяца образец будет определён как Trojan.Generic Точно – ОК!
  • 8. 8 8 ptsecurity.com 8 «Однажды в крупной российской компании» Как случилось на самом деле • Письмо от руководителя организации заместителям • Письмо на корректные адреса • Осмысленный текст письма • Приложен документ • Один из заместителей что-то заподозрил и перезвонил уточнить • Вложение не определялось как вредонос • 40% адресатов открыли ссылку, загрузили и активировали дроппер • SOC заметил аномалии • Обновленный антивирус блокировал аномальную активность (blacklist) Теперь точно – всё ОК!
  • 9. 9 9 ptsecurity.com 9 Возможно нас всё-же пох@#$ли Обновление баз антивирусов – имеет значение Ретроспективный анализ артефактов • Возможность последующего выявления зараженных узлов • Возможность поиска путей попадания в ИС • «Доверенный» VirusTotal
  • 10. 10 10 ptsecurity.com 10 Тем временем по ту сторону баррикад 1. (А)такующий: создать ВПО 1. Защищённый дроппер + полезная нагрузка 2. Противодействие антивирусу 2. А: проверить ВПО на обнаруживаемость антивирусами 1. А: модифицировать ВПО 2. А: создать несколько модификаций 3. А: внедрить ВПО (несколько версий) 4. А: незаметное присутствие в системе 5. Защита: обнаружить аномалию 1. Проверить на Virustotal 2. Сообщить AV-вендору 6. А: мониторинг обновлений AV - узнать о «раскрытии» 7. А: обновить ВПО (на шаг 4)
  • 11. 11 11 ptsecurity.com 11 «Однажды в крупной российской компании» Что-то всё-таки не так… • Пользователи выявили угрозу • Продолжается аномальная активность • Всё ли мы видим? • Вредоносы не обнаруживаются • Правильно ищем? • Производители ИБ – отреагировали • SOC – отработал • Осадочек остался…
  • 12. 12 12 ptsecurity.com 12 «Однажды в крупной российской компании» Что было предпринято PT ESC Идентификация атакующего Поиск похожих тактик Кто на самом деле атакующий? Уточнение границ инцидента • Сбор видов артефактов (фишинг-письма, дроппер, средства закрепления, цели) • Создание и проверка индикаторов компрометации • Подозрение на более ранние успешные атаки (адресная книга) Анализ потенциала ВПО Анализ артефакта – реверс-инжиниринг Trojan.Generic? • Функционал • Протокол сетевого взаимодействия • Анализ методов эксплуатации уязвимостей Мониторинг действий атакующего Поиск аномалий в трафике – способы «выхода» из ИС Попытка доступа к серверу атакующего Сохранение следов Противодействие идее «быстро устранить все известные проблемы»
  • 13. 13 13 ptsecurity.comptsecurity.com Просто анализируй это: Moker RAT 6.10.2015 • Сокрытие в системе • Создание нового пользователя и повышение привилегий • Изменение настроек безопасности и файлов настроек • Использование архитектурной уязвимости платформы Windows – «инновационность» • Множественные пути доставки • Local Access Trojan –легальный доступ по VPN, затем LAT- незаметно для сетевых СЗИ • Предоставление удаленного доступа по RDP - RAT • Сокрытие источника атаки CnC в Черногории, домен в Африке • 2-шаговая инсталляция (Dropper+Payload) • Противодействие СЗИ: обход антивируса и sandbox’a • Противодействие обнаружению: обнаружение выполнения в виртуальной среде • Инжектирование в легитимные процессы • Набор методов усложняющих анализ • (Self-encryption, Evading debug techniques (crashes debugging process) [1] http://breakin [2] http://blog.ens
  • 14. 14 14 ptsecurity.com 14 ptsecurity.com Просто рекомендации по противодействию Примите меры к самостоятельному тушению пожара «… … cуществующие меры противодействия в ОС Windows не могут быть использованы для противодействия Moker. … возможности противодействия: • Блокируйте в реальном времени весь вредоносный сетевой трафик • Противодействуйте в реальном времени попыткам изменить легитимные файлы • Наблюдайте за активностью для последующего анализа » http://blog.ensilo.c
  • 16. 16 16 ptsecurity.com 16 Безопасность – в деталях • Увидим ключевые события за всплеском • Активности пользователей • Аномальной активности? • Сообщений СЗИ?? • Вредоносной активности, атак??? • Инцидентов????? • Сопоставить события в «окне» • День • Месяц?? • Год??? • Отфильтровать, соотнести и интерпретировать события при всплеске активности? ((PT ESC)) Практика мониторинга и расследования инцидентов
  • 17. 17 17 ptsecurity.com 17 ptsecurity.com ИТОГО: ESC – отличное сочетание с SOCом! • Соответствовать многообразию и сложности угроз • Атакующий наблюдает и изменяет инструменты и тактику • Защита должна наблюдать и за собой и за атакующим(и) • Иметь возможность интерпретировать наблюдения • Действовать правильно – методика и операции • Классификация нарушителя – теперь не просто термин из НПА • Понимать последствия своих действий • Разгрести «шум» - эффективные инструменты • Операционная эффективность и масштабируемость • Успешное противодействие «стандартным» «простым» угрозам • Expert-in-the-Loop • Внутри: мониторинг, реагирование, ретроспектива • И снаружи: разведка, аналитика угроз
  • 18. 18 18 ptsecurity.comptsecurity.com Алексей Качалин akachalin@ptsecurity.com • Периодический анализ защищённости Веб-сервиса • Постоянная защита веб-сервиса • Расследование инцидента в веб-сервисах • Контроль защищённости сетевого периметра • Периодическое внешнее тестирование на проникновение • Внутреннее тестирование на проникновение (удаленное) • Расследование инцидентов • Ретроспективный анализ
  • 19. 19 19 ptsecurity.com 19 ptsecurity.com Сервис защиты веб-сервиса при помощи PT AF/AI Design Development Deployment Maintenance Upgrade  PT AI  PT AF  PT AF & PT AI  PT AF & PT AI  Генерация экспресс-патчей для PT AF по результатам анализа PT AI  PT Application Inspector – анализатор исходных кодов  PT Application Firewall – решение для защиты корпоративных приложений
  • 20. 20 20 ptsecurity.com Продвинутые сервисы обнаружения угроз PT MultiScanner + Honeypot Песочница (Sandbox/Detonation Chamber) Защищенная изолированная среда исполнения ПО Контролируемое окружение Защита от детектирования Ловушка (Honeypot) Эмуляция уязвимых сервисов Отправка на анализ файлов в песочницу Индикаторы компрометации Статический и динамический анализ Файлов, веб-сайтов на наличие зловредного поведения Собственная среда исполнения Поведенческий анализ ПО Статический анализ на множественных движках АВ Black/white/репутационные списки Пассивный и активный сбор артефактов Пассивный анализ передаваемых в трафике файлов, веб-ссылок с возможностью уведомления Активный контроль передачи опасных объектов в трафике «на лету» Анализ почтового, веб трафика, поддержка протокола ICAP
  • 21. 21 21 ptsecurity.com Исследовательский центр Positive  Одна из самых больших научно-исследовательских лабораторий по безопасности в Европе  100+ обнаружений 0-day уязвимостей в год  150+ обнаружений 0-day уязвимостей в SCADA  30+ обнаружений 0-day уязвимостей в Telco  Наши знания используют ключевые промышленные центры
  • 22. 22 22 ptsecurity.com 22 PT ESC • Команда PT ESC. Команда экспертного центра обеспечивает оперативное реагирование на обращения и собираемую информацию, работает с инцидентами и координирует взаимодействие с командой PT, партнерами, производителями и сообществом. • Команда экспертов PT. Исследовательский центр Positive Technologies насчитывает более 150 человек и является одним из крупнейших в Европе. Специалисты центра заслужили репутацию экспертов мирового уровня по защите важнейших современных отраслей — веб-порталов и онлайн-банков, АСУ ТП и ERP, сетей мобильной связи и облачных технологий. • Взаимодействие с партнерами и производителями средств ИБ –возможности компании PT в рамках технологического партнерства получения комментариев и содействия со стороны ключевых производителей, интеграторов, эксплуатирующих организаций информации позволяет оперативно исключать ложные срабатывания систем обеспечения, сузить область анализа инцидента, а также существенно масштабировать объем оказываемых услуг PT ESC. • Взаимодействие с ИБ-сообществом. Компания PT активно участвует и развивает ИБ сообщество, являясь организатором конференции PHDays. • Специализированные методики инструменты и сервисы. Команда PT ESC непрерывно развивает компетенции по ключевым областям специализации в ходе выполнения работ. Существенная доля этих знаний становится доступна потребителям в виде обновлений сигнатур, правил и эвристик для продуктов PT. • База знаний уязвимостей и угроз, используемая в PT ESC, — одна из крупнейших в мире. Эксперты Positive Technologies обнаружили и помогли устранять множество уязвимостей в продуктах таких компаний, как Cisco, Google, Microsoft, Oracle, SAP, Siemens, Huawei, Schneider Electric, Honeywell. База постоянно пополняется за счёт новых исследований и аналитических сервисов. • Сервис PT ESC – сделано для Вас! Обеспечение ИБ – это непрерывный процесс. В рамках наших услуг мы непрерывно отслеживаем состояние зафиксированных обращений и открытых инцидентов. Мы предлагаем гибкие возможности подключения систем сбора информации, различные варианты обращений для получения сервиса и возможность интеграции с вашими системами отслеживания задач.

Editor's Notes

  1. PT Expert Security Center: кто лечит доктора?   Обеспечение информационной безопасности — непрерывный процесс, требующий своевременного внедрения эффективных средств защиты и проведения новых исследований в области ИБ параллельно с развитием компании.   Большинство организаций, имея объективно высокие требования к безопасности, тем не менее не готовы развивать внутреннюю компетенцию в проблемах ИБ. Решение дилеммы подразумевает частичный или полный аутсорсинг: организация отчасти управляет процессами мониторинга и реагирования на инциденты (с выделением внутреннего центра мониторинга (SOC) или без такового), но большинство задач передается во внешний SOC.   Коммерческие центры мониторинга обладают богатым опытом в применении различных решений для обеспечения защиты и оперативно реагируют на инциденты. Это большой шаг вперед в повышении уровня безопасности, но такой подход ограничен. Следуя типовым сценариям и строгим договоренностям с компанией, поставщики услуг по управлению ИБ ориентированы на типовые проблемы и предлагают типовые решения. 
  2. Оценка защищенности и анализ уязвимостей широкого спектра инфраструктур и приложений, включая веб- и мобильные приложения, SCADA, ДБО, ATM и сети телекомов. Тесты на проникновение и анализ исходного кода для поиска уязвимостей и закладок. Автоматизированные Сервисы такие как контроль внешнего периметра (Advanced Border Control) – непрерывно разрабатываются и поддерживаются специалистами PT и экспертами PT ESC, что позволяет получать Заказчику сервис экспертного уровня, содержащий актуальную информацию об угрозах и состоянии своих систем с высоким уровнем масштабируемости и по приемлемой цене. Мониторинг и выявление инцидентов. Уникальные методики и опыт экспертов PT ESC в сочетании с передовыми технологиями и инструментами Positive Technologies позволяют оказывать услуги по выявлению инцидентов на ранних стадиях, а использование ретроспективного анализа дает возможность обнаружить инциденты, пропущенные штатными системами защиты, сократить возможности атакующих даже после успешного проникновения в систему. Расследование инцидентов ИБ: восстановление хронологии атак, выявление затронутых активов и интересов злоумышленников, рекомендации по ликвидации последствий и предотвращению повторения инцидентов в будущем. Анализ артефактов и аналитика угроз – исследование и формализация знаний о признаках возможных инцидентов, а также консолидация информации из различных отраслей и географических регионов о методах, инструментах и целях злоумышленников. Консультации и исследования по ИБ. Клиенты PT ESC имеют возможность оперативно обратиться по вопросам к ведущим экспертам по ИБ и получить ответы на свои насущные вопросы, а также оперативно получать информацию об актуальных угрозах и резонансных уязвимостях, на которые стоит обратить внимание. Анализ эффективности служб и систем ИБ – проведение аудита эффективности отдельных подсистем или службы в целом в режиме учений – лучший способ периодического контроля и проверки готовности к реальным вызовам. Доверяете аутсорсерам? Доказано: периодические проверки улучшат их работу.
  3. http://www.eweek.com/c/a/Security/Sony-Data-Breach-Was-Camouflaged-by-Anonymous-DDoS-Attack-807651 http://www.prosecurityzone.com/News_Detail_Ddos_attacks_being_used_to_camouflage_fraud_attacks_20690.asp http://www.corero.com/blog/555-whats-hiding-behind-that-ddos-attack.html http://www.darkreading.com/analytics/security-monitoring/large-attacks-hide-more-subtle-threats-in-ddos-data/d/d-id/1139783 http://www.telegraph.co.uk/finance/newsbysector/epic/cpw/11794521/Carphone-Warehouse-hackers-used-traffic-bombardment-smokescreen.html According to The Telegraph's article, an unnamed source with knowledge of the attack claims that the company's online retail systems were bombarded with a DDoS attack "as a cover to help them infiltrate the retailer's systems and perpetrate one of Britain’s biggest ever data thefts.“
  4. Эмуляция времени для принудительного запуска вредоноса Сигнатура для DPI Анализ ссылок – эмуляция пользователя Exploit kit
  5. Средства мониторинга и анализа. В рамках оказания услуг PT ESC активно использует собственные продукты Positive Technologies: систему оценки защищенности MaxPatrol, межсетевой экран PT Application Firewall, систему мониторинга событий безопасности MaxPatrol SIEM, модуль выявления вредоносных кодов PT Multiscanner и систему PT Network Forensics. Именно эти продукты стали ключевыми компонентами центров оперативного управления безопасностью, созданных для одного из крупнейших мировых операторов связи ОАО «Вымпелком» (2011), а также для защиты IT-инфраструктур Универсиады в Казани (2013) и зимней Олимпиады в Сочи (2014).