SlideShare a Scribd company logo
1 of 27
ptsecurity.ru
ptsecurity.ru
ПТ - Основной фокус
Защита крупных
информационных
систем от киберугроз
15 лет опыта экспертной практики и разработки
по практической информационной безопасности
Продукты и услуги
обеспечивают:
выявление и устранение возможных путей
вторжения в корпоративную сеть любого
масштаба
мониторинг событий безопасности
и предотвращение вторжений
блокирование атак, включая
ранее неизвестные (0-day)
выявление и анализ сложных
случаев взлома
защита крупных веб-порталов
и анализ безопасности
на этапе их разработки.
200+
аудитов
безопасности400+
исследований
безопасности веб
ЕЖЕГОДНО
ptsecurity.ru
Риски «виртуальные»,
потери - реальные.
Необходимые условия минимизации
ущерба от угроз ИБ
Алексей КАЧАЛИН, Positive Technologies
ptsecurity.ru
Позитивный взгляд на трансформацию ИБ
ВЧЕРА
СЕГОДНЯ
ЗАВТРА
ptsecurity.ru
Информационная Небезопасность: статистика исследований
Периметр 87%
корпоративных локальных
сетей не останавливает
проникновение
61% компаний может
взломать атакующий с
базовыми навыками
Взлом
компании
занимает
3-5 дней
Действия пентестеров
обнаруживают только
в 2 из 100 тестов на
проникновение
87% 61%
2%
1
неделя
Что мы видим – опыт работ по ритейл
• Множественные проблемы на уровне ИТ-инфраструктуры
• Не знают свой периметр, правил сегментирования
• Управление уязвимостями – всё ещё проблема
• Множественные проблемы в приложениях и сервисах
• Ориентированных на клиентов
• Служебные приложения защищены ещё хуже
• При этом цели крайне привлекательны для атакующих
• Платежная информация
• Клиентская база
• Бизнес-критическая информация организации
• Критические бизнес-процессы
Время обнаружения – 90% утверждают что обнаружат
вторжение за 1 неделю (75% за 48 часов), при этом только
55% утверждают что проверяют ИБ не реже 1 раза в неделю
ptsecurity.ru
Опасные заблуждения
• Искажение восприятия угроз
• «Мы недостаточно крупные чтобы заинтересовать злоумышленников»
• «Мы обнаружим любую атаку за несколько дней»
• «Кибер-преступники» ограничится атакой через Интернет
• Восприятие атакующего
• Атакующий не имеет «бизнес»-цели
• Атакующий не разберется в наших БП
• Атакующий «уйдет сам»
• «Мы надежно защищаем наши критические системы»
• Объект атаки == цель атаки?
• Объекты/цели атаки – в зоне нашего контроля
ptsecurity.ru
Кража данных
ptsecurity.ru
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
Advanced Persistent Threat: Retail Edition
• Специализированные инструменты
• CherryPicker (2011), AbaddonPOS (2015)
• ZeroDue, GrabNew, TinRoof, NewsReels, GrabNew
• Целевые e-mail кампании для проникновения
• Нацелены на данные кредитных карт
• «Ищут» POS-терминалы
• Используют криптографию и обфускацию для сокрытия присутствия в
системе
• Следующий этап: промышленный шпионаж и нечестная конкуренция?
ptsecurity.ru
Доверие партнерам. Можно ли доверять вам?
• Поставщики и партнеры
• Смежные ИТ-системы
• Права доступа в ваши ИТ-системы, на объект
• Разработка приложений
• Кому в свою очередь доверились они?
Sources close to the investigation said the attackers first broke into
the retailer’s (“Target”) network on Nov. 15, 2013 using network
credentials stolen from Fazio Mechanical Services, a Sharpsburg,
Penn.-based provider of refrigeration and HVAC systems.
“Target Hackers Broke in Via HVAC Company”
ptsecurity.ru
Согласование политик ИБ
Совместный план реагирования
Регламент обработки данных
Минимизация возможностей доступа
…
ptsecurity.ru
Информационная Безопасность – минимальные меры
Минимизация уязвимостей ИТ
+ Общий анализ защищенности (пентест, оценка осведомленности)
+ Регулярный контроль и управление уязвимостями
Мониторинг и выявление атак
+ Мониторинг событий безопасности
+ Поиск следов взлома (проникновение, развитие атаки, извлечение данных)
Анализ аномалий и расследование инцидентов
+ Контроль нормального поведения критических систем (POS, приложений)
+ Поиск следов компрометации (threathunting)
Выявление вредоносных
файлов, полученных по почте
и хранящихся в корпоративных
базах, десятками антивирусов
PT Multiscanner
MaxPatrol
MaxPatrol SIEM
Мониторинг безопасности на
всех уровнях информационной
системы, а также сбор событий
и анализ состояния системы
PT ABC - Advanced
Border Control
Инвентаризация и анализ
уязвимостей внешнего периметра
- Работающий
инструментарий
- Адекватное
восприятие рисков
- Регулярные работы
по анализу ИБ
- Создание SOC
ptsecurity.ru
Безопасность Приложений
как стратегия организации
- Веб-приложения
- Веб-порталы
- Бизнес-
приложения, SAP
- Мобильные
приложения
- Электронная
коммерция
- ДБО
Сценарии атак и последствия
• Модификация свойств товара
• Цены
• Вмешательство в процедуру заказа
• Подмена товара
• Отмена заказов
• Частичный отказ системы (с сохранением внешних
признаков работоспособности)
• Атака на клиентов магазина
• Внутренний фрод
• Списываемый на сбои и «вирусы»
ptsecurity.ru
ptsecurity.ru
Безопасность приложений: защита «слабого звена»
Приложение – и цель и средство атакующего - Веб-приложения
- Веб-порталы
- Бизнес-
приложения, SAP
- Мобильные
приложения
- Электронная
коммерция
- ДБО
Подвержены атакам – возможность доступа из Интернет
Содержат критические данные
Возможность доступа во внутреннюю сеть через приложение
Приложение – уязвимая цель
Наше виденье безопасности приложений: сочетание подходов
+ Безопасность по построению: СЗИ + Цикл безопасной разработки
+ СЗИ: адаптивный контроль
+ Исследование уязвимостей
+ Возможность расследования инцидентов
Рост динамики обновлений приложений
Сложная структура приложений – сторонние компоненты
Итеративная разработка, зависимость от внешнего исполнителя
Уязвимость приложений: причины и следствия
ptsecurity.ru
Требования Проектирование Разработка Тестирование Внедрение РазвитиеЭксплуатация
• Проектирование без учета требований безопасности или внедрения компенсирующих мер контроля
• Надежда на контроль ИБ встроенных в платформу
• Кража данных возможна через отладочные сообщения платформы
• Использование непроверенных сторонних компонентов и инструментов
• Закладки разработчика популярного «бесплатного» компонента
• Отсутствие практик ИБ-тестирование, различие «тестовой» и «боевой» среды
• Внесение «закладок» разработчиком
• Невозможность контроля работы приложения, возможности интерпретации журналов
• Журналы не пишутся, либо невозможно однозначно идентифицировать активы/время
• Контролируемость среды разработки и инфраструктуры разработчика
• Внедрение вредоносного кода через компанию-разработчика
Развитие – все те же проблемы ещё раз
PT AI SSDL
PT AF
ptsecurity.ru
Безопасность приложений: с чего начать?
для 1-2 критических веб-сервисов
Защита веб-порталов и бизнес-приложений на
этапе разработки и эксплуатации
PT Application
Firewall
Увидеть реальные атаки
PT Application
Inspector
Масштабировать практики
НАЧАТЬ:
ДАЛЕЕ:
+ Анализ методом черного ящика, анализ кода
+ Пилот средств мониторинга, выявление реальных атак
Безопасность ИБ - как бизнес-преимущество
Отсутствие помех развития ИТ
Кейс: Связной + PT AF
Интернет-магазин Svyaznoy.ru c оборотом 22 млрд рублей посещают около 15 млн
человек в месяц:
• защита от известных и новых атак на веб-приложения
• защита от фрода и целенаправленных атак, целью которых является
похищение денежных средств и пользовательских данных
• оперативное блокирование ботов, атак «тяжелыми» запросами и других атак,
направленных на доступность интернет-сервисов (DDoS) на уровне приложения
• высокая производительность и отказоустойчивость
•масштабируемость (в экосистеме сайтов «Связного» постоянно появляются новые
ресурсы, которые должны быть обеспечены защитой быстро и легко, без лишних
затрат на внедрение и настройку дополнительных средств безопасности)
ptsecurity.ru
Оборот 22 млрд рублей
15 млн человек в месяц
ptsecurity.ru
Безопасность Операционных Технологий
Снять ограничения для движения вперёд
Индустрия 4.0
Интернет Вещей
Интернет Всего
Транспортные сети
Киберугрозы: из ИТ через ОТ в реальный мир
• Операционные технологии позволяют воздействовать на объекты
физическое мира через ИТ
• Нарушение физической безопасности (взлом умных замков)
• Нарушение работы предприятия (ложные срабатывания пожарной
сигнализации)
• Утечки информации (съем данных с систем видеонаблюдения)
• Фрод (модификация показаний датчиков (весов))
SmartThings app that’s meant to check a lock’s battery shouldn’t be able to
steal its PIN or set off a fire alarm, they argue. In fact, they analyzed 499
SmartThings and found that more than half of them had at least some level of
privilege they considered overbroad, and that 68 actually used capabilities
they weren’t meant to possess.
Flaws in Samsung’s ‘Smart’ Home Let Hackers Unlock Doors
ptsecurity.ru
Цифровой Ритейл. Риски?
• Цифровизация ритейл – ключевые принципы
• Гиперинформированность – сбор всей
возможной информации
• Глубокая аналитика – обработка всей
доступной информации для принятие решений
• Быстрое исполнение – автоматизация всех
процессов управления
Окончательно исключает из цикла человека и
неИТ методы контроля
Возможные Retail-сценарии
Assortment optimization
Augmented reality
Checkout optimizer
Connected ads, marketing
Connected cars
Connected fleets
Connected supply chain
Cybersecurity
Endless aisles
Fast IT / technology
In-store analytics
Interactive kiosks
Loss prevention, physical security
Next-generation workers
Out-of-stock optimizer
Payments Remote expert
Self-checkout lanes
Self-serve channels
Smart buildings
Smart fitting rooms
Smart grid
Smart lockers
Travel substitution
A Roadmap to Digital Value in the Retail Industry
Economic Analysis
ptsecurity.ru
Безопасная конвергенция
Информационных и Операционных технологий
ОТ ИТ
ptsecurity.ru
Безопасная конвергенция
Информационных и Операционных технологий
ОТ ИТ
Встроенные
системы
Промышленные
системы
ИВ
Транспортные
системы
Телеком
ДевОпс
Банковские
системы
ptsecurity.ru
Безопасная конвергенция
Информационных и Операционных технологий
Безопасность ИТ + ОТ: подход
Возможность внедрения СЗИ, невмешательство
Возможность мониторинга состояния и событий
Интерпретация показаний
…
…
Обеспечение ИБ ОТ аналогично ИБ ИТ
…
Решить проблему КОЛИЧЕСТВА устройств
ОТ
Отличие киберугроз - в простоте тиражирования и сложности противодействия
ИТ
Банковские
системы
Встроенные
системы
Промышленные
системы
ИВ
Транспортные
системы
Телеком
ДевОпс
«Я знаю 17 способов как вызвать эвакуацию людей из здания. Без всяких Кибер-Кибер»
ptsecurity.ru
Киберугрозы: Как пережить цифровизацию
• Безопасность «по построению»
• Контроль разработки внутренний и внешний
• Контроль инфраструктуры
• Не только аудиты ИБ, но и расследование инцидентов
• Встроенная «наблюдаемость»
• Операционная безопасность обязательна
• Сокращение времени компрометации
• Всё что не зафиксировано – скрывает риски и
затрудняет расследования
• Исследование безопасности внедряемых технологий
• … а также возможных сценариев с учетом смежных систем
• Актуальная информация об угрозах и возможностях атакующих
• Тактика и инструменты атакующих
ptsecurity.ru
Позитивный взгляд на трансформацию ИБ
ВЧЕРА СЕГОДНЯ ЗАВТРА
ИБ в фокусе внимания руководителей организации?
+ Операционная безопасность. «Технологический долг»
+ Безопасность приложений - сегодня. Анализ кода и мониторинг
+ Кибербезопасность, ИБ Операционных Технологий –
будущее, которое уже наступило
Спасибо!
ptsecurity.ru
ptsecurity.ru
Продукты
Xspider Сканирование всех компью-
теров и сети организации
для поиска уязвимых мест
и их устранения
Выявление атак
на критически важные
системы телекомов
и промышленных
предприятий
Выявление вредоносных
файлов, полученных по почте
и хранящихся в корпоративных
базах, десятками антивирусов
PT Multiscanner
PT ISIM
PT SS7 Attack
Discovery
MaxPatrol
MaxPatrol SIEM
Мониторинг безопасности на
всех уровнях информационной
системы, а также сбор событий
и анализ состояния системы
Защита веб-порталов
и бизнес-приложений
на этапе разработки
и эксплуатации
PT Application
Inspector
PT Application
Firewall

More Related Content

What's hot

Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"Expolink
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Expolink
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 

What's hot (20)

Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 

Similar to Угрозы ИБ - retail edition (2016)

Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаровDenial Solopov
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 

Similar to Угрозы ИБ - retail edition (2016) (20)

Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 

More from Alexey Kachalin

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)Alexey Kachalin
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAlexey Kachalin
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и довериеAlexey Kachalin
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыAlexey Kachalin
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Alexey Kachalin
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияAlexey Kachalin
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Alexey Kachalin
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Alexey Kachalin
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Alexey Kachalin
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)Alexey Kachalin
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 

More from Alexey Kachalin (20)

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условия
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и доверие
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестирования
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)
 
Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014Threats 3.0 (PHDays 4) - 2014
Threats 3.0 (PHDays 4) - 2014
 
New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)New technologies security threats (Brussels 2014)
New technologies security threats (Brussels 2014)
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 

Угрозы ИБ - retail edition (2016)

  • 2. ptsecurity.ru ПТ - Основной фокус Защита крупных информационных систем от киберугроз 15 лет опыта экспертной практики и разработки по практической информационной безопасности Продукты и услуги обеспечивают: выявление и устранение возможных путей вторжения в корпоративную сеть любого масштаба мониторинг событий безопасности и предотвращение вторжений блокирование атак, включая ранее неизвестные (0-day) выявление и анализ сложных случаев взлома защита крупных веб-порталов и анализ безопасности на этапе их разработки. 200+ аудитов безопасности400+ исследований безопасности веб ЕЖЕГОДНО
  • 3. ptsecurity.ru Риски «виртуальные», потери - реальные. Необходимые условия минимизации ущерба от угроз ИБ Алексей КАЧАЛИН, Positive Technologies
  • 4. ptsecurity.ru Позитивный взгляд на трансформацию ИБ ВЧЕРА СЕГОДНЯ ЗАВТРА
  • 5. ptsecurity.ru Информационная Небезопасность: статистика исследований Периметр 87% корпоративных локальных сетей не останавливает проникновение 61% компаний может взломать атакующий с базовыми навыками Взлом компании занимает 3-5 дней Действия пентестеров обнаруживают только в 2 из 100 тестов на проникновение 87% 61% 2% 1 неделя
  • 6. Что мы видим – опыт работ по ритейл • Множественные проблемы на уровне ИТ-инфраструктуры • Не знают свой периметр, правил сегментирования • Управление уязвимостями – всё ещё проблема • Множественные проблемы в приложениях и сервисах • Ориентированных на клиентов • Служебные приложения защищены ещё хуже • При этом цели крайне привлекательны для атакующих • Платежная информация • Клиентская база • Бизнес-критическая информация организации • Критические бизнес-процессы Время обнаружения – 90% утверждают что обнаружат вторжение за 1 неделю (75% за 48 часов), при этом только 55% утверждают что проверяют ИБ не реже 1 раза в неделю ptsecurity.ru
  • 7. Опасные заблуждения • Искажение восприятия угроз • «Мы недостаточно крупные чтобы заинтересовать злоумышленников» • «Мы обнаружим любую атаку за несколько дней» • «Кибер-преступники» ограничится атакой через Интернет • Восприятие атакующего • Атакующий не имеет «бизнес»-цели • Атакующий не разберется в наших БП • Атакующий «уйдет сам» • «Мы надежно защищаем наши критические системы» • Объект атаки == цель атаки? • Объекты/цели атаки – в зоне нашего контроля ptsecurity.ru
  • 9. Advanced Persistent Threat: Retail Edition • Специализированные инструменты • CherryPicker (2011), AbaddonPOS (2015) • ZeroDue, GrabNew, TinRoof, NewsReels, GrabNew • Целевые e-mail кампании для проникновения • Нацелены на данные кредитных карт • «Ищут» POS-терминалы • Используют криптографию и обфускацию для сокрытия присутствия в системе • Следующий этап: промышленный шпионаж и нечестная конкуренция? ptsecurity.ru
  • 10. Доверие партнерам. Можно ли доверять вам? • Поставщики и партнеры • Смежные ИТ-системы • Права доступа в ваши ИТ-системы, на объект • Разработка приложений • Кому в свою очередь доверились они? Sources close to the investigation said the attackers first broke into the retailer’s (“Target”) network on Nov. 15, 2013 using network credentials stolen from Fazio Mechanical Services, a Sharpsburg, Penn.-based provider of refrigeration and HVAC systems. “Target Hackers Broke in Via HVAC Company” ptsecurity.ru Согласование политик ИБ Совместный план реагирования Регламент обработки данных Минимизация возможностей доступа …
  • 11. ptsecurity.ru Информационная Безопасность – минимальные меры Минимизация уязвимостей ИТ + Общий анализ защищенности (пентест, оценка осведомленности) + Регулярный контроль и управление уязвимостями Мониторинг и выявление атак + Мониторинг событий безопасности + Поиск следов взлома (проникновение, развитие атаки, извлечение данных) Анализ аномалий и расследование инцидентов + Контроль нормального поведения критических систем (POS, приложений) + Поиск следов компрометации (threathunting) Выявление вредоносных файлов, полученных по почте и хранящихся в корпоративных базах, десятками антивирусов PT Multiscanner MaxPatrol MaxPatrol SIEM Мониторинг безопасности на всех уровнях информационной системы, а также сбор событий и анализ состояния системы PT ABC - Advanced Border Control Инвентаризация и анализ уязвимостей внешнего периметра - Работающий инструментарий - Адекватное восприятие рисков - Регулярные работы по анализу ИБ - Создание SOC
  • 12. ptsecurity.ru Безопасность Приложений как стратегия организации - Веб-приложения - Веб-порталы - Бизнес- приложения, SAP - Мобильные приложения - Электронная коммерция - ДБО
  • 13. Сценарии атак и последствия • Модификация свойств товара • Цены • Вмешательство в процедуру заказа • Подмена товара • Отмена заказов • Частичный отказ системы (с сохранением внешних признаков работоспособности) • Атака на клиентов магазина • Внутренний фрод • Списываемый на сбои и «вирусы» ptsecurity.ru
  • 14. ptsecurity.ru Безопасность приложений: защита «слабого звена» Приложение – и цель и средство атакующего - Веб-приложения - Веб-порталы - Бизнес- приложения, SAP - Мобильные приложения - Электронная коммерция - ДБО Подвержены атакам – возможность доступа из Интернет Содержат критические данные Возможность доступа во внутреннюю сеть через приложение Приложение – уязвимая цель Наше виденье безопасности приложений: сочетание подходов + Безопасность по построению: СЗИ + Цикл безопасной разработки + СЗИ: адаптивный контроль + Исследование уязвимостей + Возможность расследования инцидентов Рост динамики обновлений приложений Сложная структура приложений – сторонние компоненты Итеративная разработка, зависимость от внешнего исполнителя
  • 15. Уязвимость приложений: причины и следствия ptsecurity.ru Требования Проектирование Разработка Тестирование Внедрение РазвитиеЭксплуатация • Проектирование без учета требований безопасности или внедрения компенсирующих мер контроля • Надежда на контроль ИБ встроенных в платформу • Кража данных возможна через отладочные сообщения платформы • Использование непроверенных сторонних компонентов и инструментов • Закладки разработчика популярного «бесплатного» компонента • Отсутствие практик ИБ-тестирование, различие «тестовой» и «боевой» среды • Внесение «закладок» разработчиком • Невозможность контроля работы приложения, возможности интерпретации журналов • Журналы не пишутся, либо невозможно однозначно идентифицировать активы/время • Контролируемость среды разработки и инфраструктуры разработчика • Внедрение вредоносного кода через компанию-разработчика Развитие – все те же проблемы ещё раз PT AI SSDL PT AF
  • 16. ptsecurity.ru Безопасность приложений: с чего начать? для 1-2 критических веб-сервисов Защита веб-порталов и бизнес-приложений на этапе разработки и эксплуатации PT Application Firewall Увидеть реальные атаки PT Application Inspector Масштабировать практики НАЧАТЬ: ДАЛЕЕ: + Анализ методом черного ящика, анализ кода + Пилот средств мониторинга, выявление реальных атак Безопасность ИБ - как бизнес-преимущество Отсутствие помех развития ИТ
  • 17. Кейс: Связной + PT AF Интернет-магазин Svyaznoy.ru c оборотом 22 млрд рублей посещают около 15 млн человек в месяц: • защита от известных и новых атак на веб-приложения • защита от фрода и целенаправленных атак, целью которых является похищение денежных средств и пользовательских данных • оперативное блокирование ботов, атак «тяжелыми» запросами и других атак, направленных на доступность интернет-сервисов (DDoS) на уровне приложения • высокая производительность и отказоустойчивость •масштабируемость (в экосистеме сайтов «Связного» постоянно появляются новые ресурсы, которые должны быть обеспечены защитой быстро и легко, без лишних затрат на внедрение и настройку дополнительных средств безопасности) ptsecurity.ru Оборот 22 млрд рублей 15 млн человек в месяц
  • 18. ptsecurity.ru Безопасность Операционных Технологий Снять ограничения для движения вперёд Индустрия 4.0 Интернет Вещей Интернет Всего Транспортные сети
  • 19. Киберугрозы: из ИТ через ОТ в реальный мир • Операционные технологии позволяют воздействовать на объекты физическое мира через ИТ • Нарушение физической безопасности (взлом умных замков) • Нарушение работы предприятия (ложные срабатывания пожарной сигнализации) • Утечки информации (съем данных с систем видеонаблюдения) • Фрод (модификация показаний датчиков (весов)) SmartThings app that’s meant to check a lock’s battery shouldn’t be able to steal its PIN or set off a fire alarm, they argue. In fact, they analyzed 499 SmartThings and found that more than half of them had at least some level of privilege they considered overbroad, and that 68 actually used capabilities they weren’t meant to possess. Flaws in Samsung’s ‘Smart’ Home Let Hackers Unlock Doors ptsecurity.ru
  • 20. Цифровой Ритейл. Риски? • Цифровизация ритейл – ключевые принципы • Гиперинформированность – сбор всей возможной информации • Глубокая аналитика – обработка всей доступной информации для принятие решений • Быстрое исполнение – автоматизация всех процессов управления Окончательно исключает из цикла человека и неИТ методы контроля Возможные Retail-сценарии Assortment optimization Augmented reality Checkout optimizer Connected ads, marketing Connected cars Connected fleets Connected supply chain Cybersecurity Endless aisles Fast IT / technology In-store analytics Interactive kiosks Loss prevention, physical security Next-generation workers Out-of-stock optimizer Payments Remote expert Self-checkout lanes Self-serve channels Smart buildings Smart fitting rooms Smart grid Smart lockers Travel substitution A Roadmap to Digital Value in the Retail Industry Economic Analysis
  • 22. ptsecurity.ru Безопасная конвергенция Информационных и Операционных технологий ОТ ИТ Встроенные системы Промышленные системы ИВ Транспортные системы Телеком ДевОпс Банковские системы
  • 23. ptsecurity.ru Безопасная конвергенция Информационных и Операционных технологий Безопасность ИТ + ОТ: подход Возможность внедрения СЗИ, невмешательство Возможность мониторинга состояния и событий Интерпретация показаний … … Обеспечение ИБ ОТ аналогично ИБ ИТ … Решить проблему КОЛИЧЕСТВА устройств ОТ Отличие киберугроз - в простоте тиражирования и сложности противодействия ИТ Банковские системы Встроенные системы Промышленные системы ИВ Транспортные системы Телеком ДевОпс «Я знаю 17 способов как вызвать эвакуацию людей из здания. Без всяких Кибер-Кибер»
  • 24. ptsecurity.ru Киберугрозы: Как пережить цифровизацию • Безопасность «по построению» • Контроль разработки внутренний и внешний • Контроль инфраструктуры • Не только аудиты ИБ, но и расследование инцидентов • Встроенная «наблюдаемость» • Операционная безопасность обязательна • Сокращение времени компрометации • Всё что не зафиксировано – скрывает риски и затрудняет расследования • Исследование безопасности внедряемых технологий • … а также возможных сценариев с учетом смежных систем • Актуальная информация об угрозах и возможностях атакующих • Тактика и инструменты атакующих
  • 25. ptsecurity.ru Позитивный взгляд на трансформацию ИБ ВЧЕРА СЕГОДНЯ ЗАВТРА ИБ в фокусе внимания руководителей организации? + Операционная безопасность. «Технологический долг» + Безопасность приложений - сегодня. Анализ кода и мониторинг + Кибербезопасность, ИБ Операционных Технологий – будущее, которое уже наступило
  • 27. ptsecurity.ru Продукты Xspider Сканирование всех компью- теров и сети организации для поиска уязвимых мест и их устранения Выявление атак на критически важные системы телекомов и промышленных предприятий Выявление вредоносных файлов, полученных по почте и хранящихся в корпоративных базах, десятками антивирусов PT Multiscanner PT ISIM PT SS7 Attack Discovery MaxPatrol MaxPatrol SIEM Мониторинг безопасности на всех уровнях информационной системы, а также сбор событий и анализ состояния системы Защита веб-порталов и бизнес-приложений на этапе разработки и эксплуатации PT Application Inspector PT Application Firewall

Editor's Notes

  1. Алексей КАЧАЛИН, Positive Technologies Риски «виртуальные», потери - реальные. Необходимые условия минимизации ущерба от угроз ИБ.
  2. В случае с Target (и аналогичных) обычно рассматривают ситуацию с позиции атакованной компании. Но можно представить сценарий в котором взлом осуществлен через вас (ваши возможности доступа). В этом случае вы фактически можете быть ответственны (пусть и не в юридическом смысле) за ущерб многократно превосходящий стоимость/оборот вашего бизнеса.