SlideShare a Scribd company logo
1 of 77
Download to read offline
Бизнес-­консультант  по  безопасности
Мастер-­класс
Моделирование  угроз
Алексей  Лукацкий
18  апреля  2016  г.
2
Анализ  угроз,  оценка  их  
вероятности  и  тяжести  последствий  
похожа  на  посещение  игроками  
Лас-­Вегаса  – зал  общий,  а  система  
игры  у  каждого  своя
3
Совет  №1
• Поймите,  что  для  вас  угроза
4
Угрозы  или  угрозы?
5
• Информационная  безопасность  -­ состояние  защищенности  
интересов  стейкхолдеров предприятия  в    информационной  
сфере,  определяющихся  совокупностью    
сбалансированных  интересов  личности,  общества,  
государства  и  бизнеса
• Очень  емкое  и  многоуровневое  определение
• Может  без  изменения  применяться  в  любой организации
• Меняться  будет  только  наполнение  ее  ключевых  элементов  –
стейкхолдеры,  информационная  сфера,  интересы
Все  зависит  от  вашего  понимания  ИБ
6
Стейкхолдеры ИБ
•ИТ
•ИБ
•Юристы
•Служба  внутреннего  контроля
•HR
•Бизнес-­подразделения
•Руководство
•Пользователи
Внутри  
предприятия
•Акционеры
•Клиенты
•Партнеры
•Аудиторы
Снаружи  
предприятия
• ФСТЭК
• ФСБ
• Роскомнадзор
• СВР
• МО
• Банк  России
Регуляторы
7
• Информационная  сфера  -­ это  совокупность  информации,  
информационной  инфраструктуры,  субъектов,  
осуществляющих  сбор,  формирование,  распространение  и  
использование  информации,  а  также  системы  
регулирования  возникающих  при    этом  отношений
• В  данном  определении  информационная  инфраструктура  
включает  в  себя  также  и  технологии  обработки  
информации
Информационная  сфера
8
• Универсального  списка  интересов  не  существует  – у  
каждого  предприятия  на  каждом  этапе  его  развития  в  
различном  окружении  при  различных  руководителях  
интересы  различны
Интересы  стейкхолдеров
ИБ
• Конфиденциальность
• Целостность
• Доступность
Юристы
• Соответствие
• Защита  от  
преследования
• Новые  законы
Регуляторы
• Соответствие
Пользователи
• Тайна  переписки
• Бесперебойный  
Интернет
• Комфорт  работы
Акционеры
• Рост  стоимости  акций
• Контроль  топ-­
менеджмента
• Прозрачность
ИТ
• Доступность  сервисов
• Интеграция
• Снижение  CapEx
9
• Рост  (доли  рынка,  маржинальности,  доходности…)
• Экспансия  (новые  рынки,  новые  целевые  аудитории)
• Рост  продуктивности  сотрудников
• Соответствие  требованиям
• Инновации  и  новые  бизнес-­практики
• Реинжиниринг бизнес-­процессов
• Взаимоотношения  с  клиентами  (лояльность)
• …
Интересы  бизнеса
10
• А  что  если  завтра  отключат  обновления  приобретенных  
вами  средств  защиты?
• А  что  если  завтра  введут  санкции  в  области  ИТ/ИБ  и  нельзя  
будет  купить  средства  защиты,  которые  использовались  
ранее?
• А  что  если  к  вам  придет  проверка  РКН  по  жалобе  о  
нарушении  вами  242-­ФЗ?
• А  что  если  на  форуме  pastebin появятся  доказательства  
компрометации  вашей  внутренней  сети?
Некоторые  угрозы  с  киберучений в  
Магнитогорске  и  в  Санкт-­Петербурге
11
• А  что  если  ваше  руководство  решило  сократить  CapEx,  
переориентировав  свои  расходы  на  OpEx?
• А  что  если  к  вам  пришла  проверка  МВД  по  поводу  
лицензионности софта  и  изъято  оборудование,  включая  
средства  защиты
• А  что  если  некоторые  сотрудники,  судя  по  информации  в  
социальных  сетях,  выражают  неудовольствие  своей  работой,  
руководством  и  уровнем  своих  доходов,  сами  испытывают  
материальные  трудности,  но  гонятся  за  «красивой  жизнью».  
Значит,  они  являются  потенциальными  инсайдерами  для  
злоумышленников
Некоторые  угрозы  с  киберучений в  
Магнитогорске  и  в  Санкт-­Петербурге
12
• А  что  если  на  банк  ведётся  активная  информационная  
атака  в  социальных  сетях:  распространяется  информация  о  
текущих  трудностях  и  множатся  негативные  оценки  
дальнейших  перспектив.  Налицо  угроза  оттока  клиентов  
• А  что  если  вендор вывез  вас  заграницу  и  об  этом  сообщили  
вашему  руководству,  обвинив  в  коррупции?
• А  что  если  вы  работаете  в  госоргане  и  вам  вручили  подарок  
свыше  3000  рублей?  
• А  что  если  сертификат  на  СКЗИ  закончился  и  его  не  
продлевает  производитель  
Некоторые  угрозы  с  киберучений в  
Магнитогорске  и  в  Санкт-­Петербурге
13
Угрозы  электронной  личности  
руководителя госоргана
Навязывание  информации,  
враждебная    пропаганда
Манипулирование  
сознанием  и  поведением
Угрозы  информационным  
правам
Угрозы  воздействия  
информации  на  личность
Ложная  и  недостоверная  
информация,    
дезинформация
Компрометация  
персональных  данных
Нарушение  тайны  личности  
Размещение  
компрометирующих  
материалов
Угрозы    взаимодействию
Деанонимизация
виртуальных    личностей
Сбор  открытой  и  
незащищенной  информации
«Троллинг»
Взлом  и  похищение    
аккаунтов  и  виртуальных  
личностей
14
Угрозы  для  беспилотника
• Для  физлица  –
кража
• Для  логистической  
компании  -­
выведение  из  
строя
• Для  МинОбороны
– перехват  
управления
15
Что  нас  заставляет  заниматься  
моделированием  угроз?
Требования
Меры  
защиты
Угрозы
Требования
определяют
угрозы
Угрозы
приводят  к  
новым
требованиям  
Угрозы  надо
нейтрализовывать
Меры  защиты
могут  быть  обойдены
или  преодолены  угрозами
Неустраненные угрозы
приводят  к  
требованиям  
1
2
3
4
5
6
Требования
заставляют
устранять
угрозы
16
Совет  №2
• Определитесь  с  объектом  защиты.  Масштаб  и  
детализация  имеют  значение
17
АСУ  ТП
18
Секс-­робот
19
Умные  часы  Apple  Watch
20
BIOS  /  UEFI
21
Совет  №3
• Поймите,  что  делает  объект  защиты  и  учитывайте,  что  он  
может  менять  свой  функционал  с  течением  времени
22
BIOS  /  UEFI
• Инициализация  
оборудования  
при  включении  
системы  и  
передача  
управления  
загрузчику  ОС
• Может  быть  
неизменяемой
23
Секс-­робот
• Занимается  
сексом
• Возможно  
обновление  
прошивки  и  
получение  новых  
«программ»
24
Умные  часы  Apple  Watch
• Показывают  
время
• Отслеживают  
местоположение
• Измеряет  
активность
• Имеют  доступ  к  
почте
• И  многое  другое
25
Умные  часы  Apple  Watch
Клиника  Майо August  Smart  Lock Starbucks Do  It
26
Совет  №4
• Очертите  границы  объекта  защиты  и  точки  входа/выхода
27
Структура  UEFI
Операционная  система
Загрузчик  ОС  в  UEFI
Runtime-­
сервисы  UEFI
Аппаратное  обеспечение  
платформы
Загрузочные
сервисы  UEFIACPI
SMBIOS
Другие
UEFI  API
Firmware  платформы
Интерфейсы
для  других
специфика-­
ций
Прежний  
загрузчик  
ОС
28
Типичная  архитектура  АСУ  ТП
SCADA  Server  /  
Master  /  
Master  Terminal  
Unit  (MTU)
29
Границы  и  точки  входа  на  атомной  
электростанции  в  США
30
Умные  часы  Apple  Watch
• Часы
• Смартфон  iPhone
• Сервера  Apple
AppStore
iCloud
• Каналы  связи
• Инфраструктура  
приложений
• Хранилища  данных
31
Умные  часы  Apple  Watch
AppStore
Облачный  
провайдер
Web-­
интерфейс
32
Секс-­робот
• Устройство
• Каналы  связи  
(USB,  Wi-­Fi,  
Bluetooth)
• Сервер  
обновлений
33
Типичная  архитектура  IoT
Управление  
котлом
Умный  дом
Фитнес-­
браслет
Управление  
дверьми
Видео-­камера
Шлюз Смартфон
Компьютер Ноутбук
Облако
GSM
6LoWPAN
Bluetooth
ZigBee
SMS
HTTPS
TCP/IP
Wi-­Fi
34
Беспилотник
35
• Обратите  внимание  на  обслуживающую  инфраструктуру
• Персонал
• Инфраструктура  оператора  связи
• Подстанция,  дающая  электричество  для  работы  систем  защиты
• DNS-­сервера
• Облачные  инфраструктуры
• Социальные  сети
Совет  №5
36
• При  оценке  угрозы  необходимо  принимать  во  внимание  
человеческий  фактор
• Взаимодействие  человек  – техсредство
• Взаимодействие  между  людьми
• Психологические  аспекты
• Эргономические  факторы
• Способность  осознавать  риск  в  данной  ситуации  (зависит  от  обучения,  
опыта  или  способностей)
Совет  №6
37
Куда  девать  токен или  смарткарту?
38
• При  оценке  риска  необходимо  принимать  во  внимание  
возможность  отключения  или  расстройства  защитных  
средств
• Побуждение  сделать  это  возникает  когда
• Средства  защиты  снижают  выпуск  продукции  или  мешают  другим  
действиям  и  намерениям  потребителя
• Средства  защиты  трудно  применить
• Должны  быть  привлечены  не  операторы,  а  другой  персонал
• Средства  защиты  не  признаются  или  неприемлемы  для  их  назначения
• Возможность  отключения  зависит  как  от  их  типа,  так  и  от  
конструктивных  особенностей
Отключение  средств  защиты
39
Совет  №7
• Поймите,  где  может  быть  атакован  объект  защиты
40
BIOS  /  UEFI
• SPI  Flash
• DIMM  SPD
• SMRAM
• TPM
• SMI  Handlers
• DXE
• Настройки  BIOS  
/UEFI  (NVRAM и  
т.п.)
41
Умные  часы  Apple  Watch
• Непосредственно  
у  вас
• При  сдаче  в  
ремонт
• При  покупке
• При  логистике
• При  сборке
• При  разработке
42
Процедура  производства  и  поставки  
оборудования  (пример)
Запчасти Сборка Хранение Поставка ПотребительПартнеры
Злоумышленник Испытательные
лаборатории
43
Совет  №8
• Поймите,  как  может  быть  атакован  объект  защиты
44
• Установка  и  запуск  вредоносного  кода
• Смена  порядка  загрузки  ОС  или  невозможность  загрузки  
ОС
• Перехват  данных  (например,  пароля  BIOS)
• Манипуляция  или  порча  переменных,  процедур,  регистров,  
областей  памяти  и  т.п.  в  компонентах  BIOS  /  UEFI
• Запрет  подсистемы  защиты  или  обход  защищенной  
загрузки  (secure  boot)
• Кража  криптографических  ключей  и  сертификатов
BIOS/UEFI
45
Умные  часы  Apple  Watch
• Могу  я  перехватить  данные  в  процессе  связывания  
устройств?
• Могу  я  получить  доступ  к  данным  на  устройстве?
• Могу  я  перехватить  данные  в  процессе  синхронизации?
• Могу  я  получить  доступ  через  уязвимое  приложение?
• Могу  ли  я  получить  доступ  к  учетной  записи?
• Могу  ли  я  организовать  DoS через  доступ  к  чему-­либо?
• Что  я  могу  еще  сделать?
46
Секс-­робот
• Отказ  в  
обслуживании  J
• Подмена  прошивки
• Нарушение  
работоспособности
• Составление  
профиля  клиента
47
Кто  это?
48
• Удаленная  команда  кардиостимулятору  
на  выпуск  разряда  в  800  вольт
• Интернет-­дефибриллятор  
• Червь,  распространяющийся  через  
кардиостимуляторы
• Что  насчет  массового  убийства?  
• Дистанционный  взлом  инсулиновых  
помп  
Чем  известен  Барнаби  Джек?
49
• Помните,  что  нам  свойственно  преувеличиваем  одни  
угрозы  и  преуменьшать  другие
• Наше  восприятие  угроз  чаще  всего  «хромает»  в  пяти  
направлениях
• Степень  серьезности  угрозы
• Вероятность  угрозы
• Объем  затрат
• Эффективность  контрмер
• Возможность  адекватного  сопоставления  угроз  и  мер  нейтрализации
Совет  №9  
50
• Даже  при  наличии  фактов  и  достаточного  объема  
информации  об  анализируемой  системе  у  экспертов  
существует  сложность  с  восприятием  риска
• Безопасность  основана  не  только  на  вероятности  
различных  рисков  и  эффективности  различных  контрмер  
(реальность),  но  и  на  ощущениях
• Ощущения  зависят  от  психологических  реакций  на  риски  и  
контрмеры
• Чего  вы  больше  опасаетесь  – попасть  в  авиакатастрофу  или  
автоаварию?
• Что  вероятнее  – пасть  жертвой  террористов  или  погибнуть  на  дороге?
Психология  восприятия  риска
51
Совет  №10
• Приоритезируйте угрозы  в  зависимости  от  приоритезации
объектов  защиты/нарушителей/компонентов  ПО  по  
возможному  наносимому  ущербу
• Ущерб  может  иметь  разную  форму,  зависящую  от  
масштаба  объекта
• Например,  потеря  доверия,  удар  по  репутации,  ответственность  
перед  законом,  угроза  персонала,  финансовые  потери,  принятие  
неправильных  решений,  обман,  прерывание  коммерческих  операций  
или  технологических  процессов,  неспособность  выполнить  
поставленные  задачи,  неконтролируемые  действия,  потеря  
управления  и  т.п.
52
Секс-­робот
• Смерть  от  
непрерывного…  J
• Вывод  из  строя  и  
финансовый  
ущерб
• Утечка  
информации  об  
использовании  
секс-­робота
• Кража  секс-­робота
53
Совет  №11
• Учитывайте,  что  потери  могут  принимать  разные  формы
54
Формы  потерь
• Простои
• Ухудшение  психологического  климатаПродуктивность
• Расследование  инцидента
• PR-­активностьРеагирование
• Замена  оборудования
• Повторный  ввод  информацииЗамена
• Судебные  издержки,  досудебное  урегулирование
• Приостановление  деятельностиШтрафы
• Ноу-­хау,  государственная,  коммерческая  тайна
• Отток  клиентов,  обгон  со  стороны  конкурентаКонкуренты
• Гудвил
• Снижение  капитализации,  курса  акцийРепутация
55
Совет  №12
• Не  усложняйте
56
Беспилотник
57
Что  выгоднее  при  атаке  объектов  РВСН  
или  системы  управления  войсками?
АСУВЯдерный  
заряд
Обычные  
вооружения
Диверсионные  
группы
РЭБ
Социальная  
инженерия
Спецопе-­
рация  в  
киберпро-­
странстве
58
АСУ  ТП
Злоумышленник  
нашел  в  Facebook
оператора  ночной  
смены
Злоумышленник  
«подружился»  с  
оператором
Нарушитель  ищет  
персональные  
данные  оператора
Нарушитель  
использовал  
социальный  
инжиниринг
Оператор  
открывает  
фейковый линк и  
заражается
Нарушитель  
скачивает  базу  
данных  SAM  &  
подбирает  пароль
Нарушитель  входит  
в  систему,  
запускает  
процедуру  
shutdown
Оператор  
реагирует  очень  
медленно  (не  
верит,  что  это  с  
ним  происходит!)
Злоумышленник  
меняет  условия  
работы  АСУ  ТП
Удаленная  
площадка  теряет  
функцию  
удаленного  запуска
Удаленная  
площадка  остается  
недоступной  в  
течение 3+  дней
Снижение  объемов  
переработки  
нефтепродуктов
59
• Начинайте  моделирование  угроз,  как  можно  раньше  -­ чем  
позже  осуществляется  моделирование  угроз,  тем  дороже  
обходится  борьба  с  ними
Совет  №13  
Дизайн  и  
архитектура
• 1Х
Внедрение
• 5Х
Тесты  
интеграции
• 10Х
Бета-­
тестирование
• 15Х
Боевой  запуск
• 30Х
60
Совет  №14
• Поймите  информационные  потоки  между  элементами  
объекта  защиты  и  внешним  миром
61
Процесс  загрузки  устройства  
(информационные  потоки)
Pre  EFI
Initialization  
(PEI)  
Driver  Execution  
Environment  
(DXE)
Boot  Dev
Select
(BDS)  
Transient  
System  Load
(TSL)
After  
Life
(AL)
Включение [  .  .  Инициализация  устройства.  .  ] [  .  .  .  .  Загрузка  OS.  .  .  .  ] Останов
Run  Time
(RT)
?
OS-­Present
App
Final  OS  
Environment
Final  OS  Boot  
Loader
OS-­Absent
App
Transient  OS  
Environment
Transient  OS  
Boot  Loader
Boot  
Manager
CPU
Init
Chipset  
Init
Board  
Init
verify
Device,    
Bus,  or  
Service    
Driver
UEFI
InterfacePre  
Verifier
EFI  Driver  
Dispatcher
Intrinsic  
Services
Security  
(SEC)  
62
Big
В  данном  примере  данные  
АСУ  ТП  собираются  и  
передаются  в  бизнес  систему  
в  Enterprise  зоне
Данные  не  хранятся  и  не  
используются  в  зоне  
Manufacturing,   таким  образом  
отказ  зоны  DMZ  не  влияет  на  
процесс  производства
Данные  АСУ  ТП  должны  
буфферизоваться  на  тот  
случай  если  не  будет  связи  с  
DMZ
Потоки  трафика  в  ДМЗ  АСУ  ТП
63
• Определите  своего нарушителя  – лицо,  которое  способно  
некорректно  или  несанкционированно использовать  
защищаемую  систему
• Сотрудник,  хакер,  ОПГ,  спецслужбы,  государства  и  т.п.
Совет  №15  
64
• Если  рассматривать  BIOS в  качестве  анализируемой  с  
точки  зрения  угроз  системы,  то  нарушителями  будут  
являться,  например
• Производители
• Хакеры
• Спецслужбы
• И  другие
• Данный  подход  активно  использует  ФСБ  при  сертификации  
средств  криптографической  защиты
• Требования  устанавливаются  исходя  не  из  объекта  защиты  (СКЗИ),  а  
возможностей  нарушителя
Нарушители  для  BIOS/UEFI
65
Возможности  нарушителя
Спецслужбы
Производитель
Хакер
Сотрудник
•Глубокое  понимание  работы  
UEFI,  использование  
аппаратных  и  программных  
закладок
•Включение  закладок  в  
процессе  разработки  или  
производства  (контрагенты)
•Понимание  работы  UEFI и  
разработка  собственного  
базового  инструментария
•Использование инструментов,  
доступных  в  Интернет
66
• «Железо»  и  ПО  содержит  
закладки
• Контрафактное  ПО  и  «железо»
• Инсталляция  ПО  и  «железа»  с  
уязвимостями
• Stuxnet – флешка или  закладка  
в  оборудование?!
Новые  угрозы:  какова  модель  нарушителя?
67
Взгляд  на  UEFI с  точки  зрения  нарушителя
Сотрудник Хакер Производитель  /  спецслужбы
Редактор  BIOS Генератор SMI Использование руткитов и  буткитов
Взломщик паролей  BIOS Изменение настроек  регистров  MSR Изменение  регистров  memmap
BIOSMD,  Unicore BIOS  Wizard   Запись бессмысленных  данных  в  
NVRAM
Модификация MSR
UniFlash Манипуляция SMI
NVRAM  Tool Использование EDK API
amiutilities Дизассемблер ASL  для
ACPI/ASL/AML  
Скрипт удаление  переменных  UEFI Команды  IPMI для  перехода  в  режим  
отладки
Утилиты работы  с  PCI-­E
68
Совет  №16
• По  возможности  определите  мотивацию  и  потенциал  
злоумышленника
69
Атаковать  может  каждый,  но  не  каждый  будет  
делать  это
Возможность  выполнения  
команд  в  АСУ  ТП
Знакомство  с  АСУ  ТП  для  
реализации  нужного  эффекта
• Взлом  системы
• Поиск  инсайдера
• Кража  учетной  записи  
инсайдера
• Размещение  ПО
• Размещение  железа
• Выбрать  систему
• Выбор  желаемого  эффекта
• Эксперименты  и  практика
• Обойти  контрмеры
• Остаться  незаметным?
Доступ Экспертиза+
Делает  атаку  возможной Делает  атаку  успешной
70
Совет  №17
• Используйте  деревья  атак  или  библиотеки  (банки  данных)  
атак  для  перехода  от  высокоуровневых  угроз  (типов  угроз)  
к  низкоуровневым  атакам
71
Беспилотник
72
• Бесплатный  инструмент  на  
базе  Java  для  моделирования  
угроз
• Доступен  для  скачивания  и  в  
онлайн  версии
• Позволяет  создавать  деревья  
атак  и  защитных  мер
ADTool
http://satoss.uni.lu/members/piotr/adtool/
73
Совет  №18
• Автоматизируйте!
74
Cisco  ThreatBuilder – средство  автоматизации  
в  рамках  CSDL
Проверка  
возможности  
нейтрализации
Угрозы  
добавляются  
автоматически  из  
банка  данных
Детали  по  
угрозе  и  
ущербу
Банк  
данных  
защитных  
мер
75
В  настоящее  время  нельзя  говорить  
о  правильном  или  неправильном  
методе  анализа  риска.  Важно,  
чтобы  организация  пользовалась  
наиболее  удобным  и  внушающем  
доверие  методом,  приносящим  
воспроизводимые  результаты
76
Пишите  на  security-­request@cisco.com
Быть  в  курсе  всех  последних  новостей  вам  помогут:
Где  вы  можете  узнать  больше?
http://www.facebook.com/CiscoRu
http://twitter.com/CiscoRussia
http://www.youtube.com/CiscoRussiaMedia
http://www.flickr.com/photos/CiscoRussia
http://vkontakte.ru/Cisco
http://blogs.cisco.ru/
http://habrahabr.ru/company/cisco
http://linkedin.com/groups/Cisco-­Russia-­3798428
http://slideshare.net/CiscoRu
https://plus.google.com/106603907471961036146/posts
http://www.cisco.ru/
Спасибо!

More Related Content

What's hot

Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиAleksey Lukatskiy
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрииAleksey Lukatskiy
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (20)

Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в России
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 

Viewers also liked

Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовAleksey Lukatskiy
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиAleksey Lukatskiy
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?Aleksey Lukatskiy
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Aleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...Expolink
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?Cisco Russia
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Itgm #9. dmn. как моделировать принимаемые решения
Itgm #9. dmn. как моделировать принимаемые решенияItgm #9. dmn. как моделировать принимаемые решения
Itgm #9. dmn. как моделировать принимаемые решенияSPbCoA
 

Viewers also liked (20)

Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
 
Threat Modeling (Part 1)
Threat Modeling (Part 1)Threat Modeling (Part 1)
Threat Modeling (Part 1)
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Itgm #9. dmn. как моделировать принимаемые решения
Itgm #9. dmn. как моделировать принимаемые решенияItgm #9. dmn. как моделировать принимаемые решения
Itgm #9. dmn. как моделировать принимаемые решения
 

Similar to Мастер-класс по моделированию угроз

Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
 
Три кита в обслуживании телекоммуникационных систем
Три кита в обслуживании телекоммуникационных системТри кита в обслуживании телекоммуникационных систем
Три кита в обслуживании телекоммуникационных системКРОК
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
практикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попковпрактикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион ПопковДаниил Силантьев
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 

Similar to Мастер-класс по моделированию угроз (20)

Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Три кита в обслуживании телекоммуникационных систем
Три кита в обслуживании телекоммуникационных системТри кита в обслуживании телекоммуникационных систем
Три кита в обслуживании телекоммуникационных систем
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
практикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попковпрактикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попков
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 

Мастер-класс по моделированию угроз

  • 2. 2 Анализ  угроз,  оценка  их   вероятности  и  тяжести  последствий   похожа  на  посещение  игроками   Лас-­Вегаса  – зал  общий,  а  система   игры  у  каждого  своя
  • 3. 3 Совет  №1 • Поймите,  что  для  вас  угроза
  • 5. 5 • Информационная  безопасность  -­ состояние  защищенности   интересов  стейкхолдеров предприятия  в    информационной   сфере,  определяющихся  совокупностью     сбалансированных  интересов  личности,  общества,   государства  и  бизнеса • Очень  емкое  и  многоуровневое  определение • Может  без  изменения  применяться  в  любой организации • Меняться  будет  только  наполнение  ее  ключевых  элементов  – стейкхолдеры,  информационная  сфера,  интересы Все  зависит  от  вашего  понимания  ИБ
  • 6. 6 Стейкхолдеры ИБ •ИТ •ИБ •Юристы •Служба  внутреннего  контроля •HR •Бизнес-­подразделения •Руководство •Пользователи Внутри   предприятия •Акционеры •Клиенты •Партнеры •Аудиторы Снаружи   предприятия • ФСТЭК • ФСБ • Роскомнадзор • СВР • МО • Банк  России Регуляторы
  • 7. 7 • Информационная  сфера  -­ это  совокупность  информации,   информационной  инфраструктуры,  субъектов,   осуществляющих  сбор,  формирование,  распространение  и   использование  информации,  а  также  системы   регулирования  возникающих  при    этом  отношений • В  данном  определении  информационная  инфраструктура   включает  в  себя  также  и  технологии  обработки   информации Информационная  сфера
  • 8. 8 • Универсального  списка  интересов  не  существует  – у   каждого  предприятия  на  каждом  этапе  его  развития  в   различном  окружении  при  различных  руководителях   интересы  различны Интересы  стейкхолдеров ИБ • Конфиденциальность • Целостность • Доступность Юристы • Соответствие • Защита  от   преследования • Новые  законы Регуляторы • Соответствие Пользователи • Тайна  переписки • Бесперебойный   Интернет • Комфорт  работы Акционеры • Рост  стоимости  акций • Контроль  топ-­ менеджмента • Прозрачность ИТ • Доступность  сервисов • Интеграция • Снижение  CapEx
  • 9. 9 • Рост  (доли  рынка,  маржинальности,  доходности…) • Экспансия  (новые  рынки,  новые  целевые  аудитории) • Рост  продуктивности  сотрудников • Соответствие  требованиям • Инновации  и  новые  бизнес-­практики • Реинжиниринг бизнес-­процессов • Взаимоотношения  с  клиентами  (лояльность) • … Интересы  бизнеса
  • 10. 10 • А  что  если  завтра  отключат  обновления  приобретенных   вами  средств  защиты? • А  что  если  завтра  введут  санкции  в  области  ИТ/ИБ  и  нельзя   будет  купить  средства  защиты,  которые  использовались   ранее? • А  что  если  к  вам  придет  проверка  РКН  по  жалобе  о   нарушении  вами  242-­ФЗ? • А  что  если  на  форуме  pastebin появятся  доказательства   компрометации  вашей  внутренней  сети? Некоторые  угрозы  с  киберучений в   Магнитогорске  и  в  Санкт-­Петербурге
  • 11. 11 • А  что  если  ваше  руководство  решило  сократить  CapEx,   переориентировав  свои  расходы  на  OpEx? • А  что  если  к  вам  пришла  проверка  МВД  по  поводу   лицензионности софта  и  изъято  оборудование,  включая   средства  защиты • А  что  если  некоторые  сотрудники,  судя  по  информации  в   социальных  сетях,  выражают  неудовольствие  своей  работой,   руководством  и  уровнем  своих  доходов,  сами  испытывают   материальные  трудности,  но  гонятся  за  «красивой  жизнью».   Значит,  они  являются  потенциальными  инсайдерами  для   злоумышленников Некоторые  угрозы  с  киберучений в   Магнитогорске  и  в  Санкт-­Петербурге
  • 12. 12 • А  что  если  на  банк  ведётся  активная  информационная   атака  в  социальных  сетях:  распространяется  информация  о   текущих  трудностях  и  множатся  негативные  оценки   дальнейших  перспектив.  Налицо  угроза  оттока  клиентов   • А  что  если  вендор вывез  вас  заграницу  и  об  этом  сообщили   вашему  руководству,  обвинив  в  коррупции? • А  что  если  вы  работаете  в  госоргане  и  вам  вручили  подарок   свыше  3000  рублей?   • А  что  если  сертификат  на  СКЗИ  закончился  и  его  не   продлевает  производитель   Некоторые  угрозы  с  киберучений в   Магнитогорске  и  в  Санкт-­Петербурге
  • 13. 13 Угрозы  электронной  личности   руководителя госоргана Навязывание  информации,   враждебная    пропаганда Манипулирование   сознанием  и  поведением Угрозы  информационным   правам Угрозы  воздействия   информации  на  личность Ложная  и  недостоверная   информация,     дезинформация Компрометация   персональных  данных Нарушение  тайны  личности   Размещение   компрометирующих   материалов Угрозы    взаимодействию Деанонимизация виртуальных    личностей Сбор  открытой  и   незащищенной  информации «Троллинг» Взлом  и  похищение     аккаунтов  и  виртуальных   личностей
  • 14. 14 Угрозы  для  беспилотника • Для  физлица  – кража • Для  логистической   компании  -­ выведение  из   строя • Для  МинОбороны – перехват   управления
  • 15. 15 Что  нас  заставляет  заниматься   моделированием  угроз? Требования Меры   защиты Угрозы Требования определяют угрозы Угрозы приводят  к   новым требованиям   Угрозы  надо нейтрализовывать Меры  защиты могут  быть  обойдены или  преодолены  угрозами Неустраненные угрозы приводят  к   требованиям   1 2 3 4 5 6 Требования заставляют устранять угрозы
  • 16. 16 Совет  №2 • Определитесь  с  объектом  защиты.  Масштаб  и   детализация  имеют  значение
  • 21. 21 Совет  №3 • Поймите,  что  делает  объект  защиты  и  учитывайте,  что  он   может  менять  свой  функционал  с  течением  времени
  • 22. 22 BIOS  /  UEFI • Инициализация   оборудования   при  включении   системы  и   передача   управления   загрузчику  ОС • Может  быть   неизменяемой
  • 23. 23 Секс-­робот • Занимается   сексом • Возможно   обновление   прошивки  и   получение  новых   «программ»
  • 24. 24 Умные  часы  Apple  Watch • Показывают   время • Отслеживают   местоположение • Измеряет   активность • Имеют  доступ  к   почте • И  многое  другое
  • 25. 25 Умные  часы  Apple  Watch Клиника  Майо August  Smart  Lock Starbucks Do  It
  • 26. 26 Совет  №4 • Очертите  границы  объекта  защиты  и  точки  входа/выхода
  • 27. 27 Структура  UEFI Операционная  система Загрузчик  ОС  в  UEFI Runtime-­ сервисы  UEFI Аппаратное  обеспечение   платформы Загрузочные сервисы  UEFIACPI SMBIOS Другие UEFI  API Firmware  платформы Интерфейсы для  других специфика-­ ций Прежний   загрузчик   ОС
  • 28. 28 Типичная  архитектура  АСУ  ТП SCADA  Server  /   Master  /   Master  Terminal   Unit  (MTU)
  • 29. 29 Границы  и  точки  входа  на  атомной   электростанции  в  США
  • 30. 30 Умные  часы  Apple  Watch • Часы • Смартфон  iPhone • Сервера  Apple AppStore iCloud • Каналы  связи • Инфраструктура   приложений • Хранилища  данных
  • 31. 31 Умные  часы  Apple  Watch AppStore Облачный   провайдер Web-­ интерфейс
  • 32. 32 Секс-­робот • Устройство • Каналы  связи   (USB,  Wi-­Fi,   Bluetooth) • Сервер   обновлений
  • 33. 33 Типичная  архитектура  IoT Управление   котлом Умный  дом Фитнес-­ браслет Управление   дверьми Видео-­камера Шлюз Смартфон Компьютер Ноутбук Облако GSM 6LoWPAN Bluetooth ZigBee SMS HTTPS TCP/IP Wi-­Fi
  • 35. 35 • Обратите  внимание  на  обслуживающую  инфраструктуру • Персонал • Инфраструктура  оператора  связи • Подстанция,  дающая  электричество  для  работы  систем  защиты • DNS-­сервера • Облачные  инфраструктуры • Социальные  сети Совет  №5
  • 36. 36 • При  оценке  угрозы  необходимо  принимать  во  внимание   человеческий  фактор • Взаимодействие  человек  – техсредство • Взаимодействие  между  людьми • Психологические  аспекты • Эргономические  факторы • Способность  осознавать  риск  в  данной  ситуации  (зависит  от  обучения,   опыта  или  способностей) Совет  №6
  • 37. 37 Куда  девать  токен или  смарткарту?
  • 38. 38 • При  оценке  риска  необходимо  принимать  во  внимание   возможность  отключения  или  расстройства  защитных   средств • Побуждение  сделать  это  возникает  когда • Средства  защиты  снижают  выпуск  продукции  или  мешают  другим   действиям  и  намерениям  потребителя • Средства  защиты  трудно  применить • Должны  быть  привлечены  не  операторы,  а  другой  персонал • Средства  защиты  не  признаются  или  неприемлемы  для  их  назначения • Возможность  отключения  зависит  как  от  их  типа,  так  и  от   конструктивных  особенностей Отключение  средств  защиты
  • 39. 39 Совет  №7 • Поймите,  где  может  быть  атакован  объект  защиты
  • 40. 40 BIOS  /  UEFI • SPI  Flash • DIMM  SPD • SMRAM • TPM • SMI  Handlers • DXE • Настройки  BIOS   /UEFI  (NVRAM и   т.п.)
  • 41. 41 Умные  часы  Apple  Watch • Непосредственно   у  вас • При  сдаче  в   ремонт • При  покупке • При  логистике • При  сборке • При  разработке
  • 42. 42 Процедура  производства  и  поставки   оборудования  (пример) Запчасти Сборка Хранение Поставка ПотребительПартнеры Злоумышленник Испытательные лаборатории
  • 43. 43 Совет  №8 • Поймите,  как  может  быть  атакован  объект  защиты
  • 44. 44 • Установка  и  запуск  вредоносного  кода • Смена  порядка  загрузки  ОС  или  невозможность  загрузки   ОС • Перехват  данных  (например,  пароля  BIOS) • Манипуляция  или  порча  переменных,  процедур,  регистров,   областей  памяти  и  т.п.  в  компонентах  BIOS  /  UEFI • Запрет  подсистемы  защиты  или  обход  защищенной   загрузки  (secure  boot) • Кража  криптографических  ключей  и  сертификатов BIOS/UEFI
  • 45. 45 Умные  часы  Apple  Watch • Могу  я  перехватить  данные  в  процессе  связывания   устройств? • Могу  я  получить  доступ  к  данным  на  устройстве? • Могу  я  перехватить  данные  в  процессе  синхронизации? • Могу  я  получить  доступ  через  уязвимое  приложение? • Могу  ли  я  получить  доступ  к  учетной  записи? • Могу  ли  я  организовать  DoS через  доступ  к  чему-­либо? • Что  я  могу  еще  сделать?
  • 46. 46 Секс-­робот • Отказ  в   обслуживании  J • Подмена  прошивки • Нарушение   работоспособности • Составление   профиля  клиента
  • 48. 48 • Удаленная  команда  кардиостимулятору   на  выпуск  разряда  в  800  вольт • Интернет-­дефибриллятор   • Червь,  распространяющийся  через   кардиостимуляторы • Что  насчет  массового  убийства?   • Дистанционный  взлом  инсулиновых   помп   Чем  известен  Барнаби  Джек?
  • 49. 49 • Помните,  что  нам  свойственно  преувеличиваем  одни   угрозы  и  преуменьшать  другие • Наше  восприятие  угроз  чаще  всего  «хромает»  в  пяти   направлениях • Степень  серьезности  угрозы • Вероятность  угрозы • Объем  затрат • Эффективность  контрмер • Возможность  адекватного  сопоставления  угроз  и  мер  нейтрализации Совет  №9  
  • 50. 50 • Даже  при  наличии  фактов  и  достаточного  объема   информации  об  анализируемой  системе  у  экспертов   существует  сложность  с  восприятием  риска • Безопасность  основана  не  только  на  вероятности   различных  рисков  и  эффективности  различных  контрмер   (реальность),  но  и  на  ощущениях • Ощущения  зависят  от  психологических  реакций  на  риски  и   контрмеры • Чего  вы  больше  опасаетесь  – попасть  в  авиакатастрофу  или   автоаварию? • Что  вероятнее  – пасть  жертвой  террористов  или  погибнуть  на  дороге? Психология  восприятия  риска
  • 51. 51 Совет  №10 • Приоритезируйте угрозы  в  зависимости  от  приоритезации объектов  защиты/нарушителей/компонентов  ПО  по   возможному  наносимому  ущербу • Ущерб  может  иметь  разную  форму,  зависящую  от   масштаба  объекта • Например,  потеря  доверия,  удар  по  репутации,  ответственность   перед  законом,  угроза  персонала,  финансовые  потери,  принятие   неправильных  решений,  обман,  прерывание  коммерческих  операций   или  технологических  процессов,  неспособность  выполнить   поставленные  задачи,  неконтролируемые  действия,  потеря   управления  и  т.п.
  • 52. 52 Секс-­робот • Смерть  от   непрерывного…  J • Вывод  из  строя  и   финансовый   ущерб • Утечка   информации  об   использовании   секс-­робота • Кража  секс-­робота
  • 53. 53 Совет  №11 • Учитывайте,  что  потери  могут  принимать  разные  формы
  • 54. 54 Формы  потерь • Простои • Ухудшение  психологического  климатаПродуктивность • Расследование  инцидента • PR-­активностьРеагирование • Замена  оборудования • Повторный  ввод  информацииЗамена • Судебные  издержки,  досудебное  урегулирование • Приостановление  деятельностиШтрафы • Ноу-­хау,  государственная,  коммерческая  тайна • Отток  клиентов,  обгон  со  стороны  конкурентаКонкуренты • Гудвил • Снижение  капитализации,  курса  акцийРепутация
  • 55. 55 Совет  №12 • Не  усложняйте
  • 57. 57 Что  выгоднее  при  атаке  объектов  РВСН   или  системы  управления  войсками? АСУВЯдерный   заряд Обычные   вооружения Диверсионные   группы РЭБ Социальная   инженерия Спецопе-­ рация  в   киберпро-­ странстве
  • 58. 58 АСУ  ТП Злоумышленник   нашел  в  Facebook оператора  ночной   смены Злоумышленник   «подружился»  с   оператором Нарушитель  ищет   персональные   данные  оператора Нарушитель   использовал   социальный   инжиниринг Оператор   открывает   фейковый линк и   заражается Нарушитель   скачивает  базу   данных  SAM  &   подбирает  пароль Нарушитель  входит   в  систему,   запускает   процедуру   shutdown Оператор   реагирует  очень   медленно  (не   верит,  что  это  с   ним  происходит!) Злоумышленник   меняет  условия   работы  АСУ  ТП Удаленная   площадка  теряет   функцию   удаленного  запуска Удаленная   площадка  остается   недоступной  в   течение 3+  дней Снижение  объемов   переработки   нефтепродуктов
  • 59. 59 • Начинайте  моделирование  угроз,  как  можно  раньше  -­ чем   позже  осуществляется  моделирование  угроз,  тем  дороже   обходится  борьба  с  ними Совет  №13   Дизайн  и   архитектура • 1Х Внедрение • 5Х Тесты   интеграции • 10Х Бета-­ тестирование • 15Х Боевой  запуск • 30Х
  • 60. 60 Совет  №14 • Поймите  информационные  потоки  между  элементами   объекта  защиты  и  внешним  миром
  • 61. 61 Процесс  загрузки  устройства   (информационные  потоки) Pre  EFI Initialization   (PEI)   Driver  Execution   Environment   (DXE) Boot  Dev Select (BDS)   Transient   System  Load (TSL) After   Life (AL) Включение [  .  .  Инициализация  устройства.  .  ] [  .  .  .  .  Загрузка  OS.  .  .  .  ] Останов Run  Time (RT) ? OS-­Present App Final  OS   Environment Final  OS  Boot   Loader OS-­Absent App Transient  OS   Environment Transient  OS   Boot  Loader Boot   Manager CPU Init Chipset   Init Board   Init verify Device,     Bus,  or   Service     Driver UEFI InterfacePre   Verifier EFI  Driver   Dispatcher Intrinsic   Services Security   (SEC)  
  • 62. 62 Big В  данном  примере  данные   АСУ  ТП  собираются  и   передаются  в  бизнес  систему   в  Enterprise  зоне Данные  не  хранятся  и  не   используются  в  зоне   Manufacturing,   таким  образом   отказ  зоны  DMZ  не  влияет  на   процесс  производства Данные  АСУ  ТП  должны   буфферизоваться  на  тот   случай  если  не  будет  связи  с   DMZ Потоки  трафика  в  ДМЗ  АСУ  ТП
  • 63. 63 • Определите  своего нарушителя  – лицо,  которое  способно   некорректно  или  несанкционированно использовать   защищаемую  систему • Сотрудник,  хакер,  ОПГ,  спецслужбы,  государства  и  т.п. Совет  №15  
  • 64. 64 • Если  рассматривать  BIOS в  качестве  анализируемой  с   точки  зрения  угроз  системы,  то  нарушителями  будут   являться,  например • Производители • Хакеры • Спецслужбы • И  другие • Данный  подход  активно  использует  ФСБ  при  сертификации   средств  криптографической  защиты • Требования  устанавливаются  исходя  не  из  объекта  защиты  (СКЗИ),  а   возможностей  нарушителя Нарушители  для  BIOS/UEFI
  • 65. 65 Возможности  нарушителя Спецслужбы Производитель Хакер Сотрудник •Глубокое  понимание  работы   UEFI,  использование   аппаратных  и  программных   закладок •Включение  закладок  в   процессе  разработки  или   производства  (контрагенты) •Понимание  работы  UEFI и   разработка  собственного   базового  инструментария •Использование инструментов,   доступных  в  Интернет
  • 66. 66 • «Железо»  и  ПО  содержит   закладки • Контрафактное  ПО  и  «железо» • Инсталляция  ПО  и  «железа»  с   уязвимостями • Stuxnet – флешка или  закладка   в  оборудование?! Новые  угрозы:  какова  модель  нарушителя?
  • 67. 67 Взгляд  на  UEFI с  точки  зрения  нарушителя Сотрудник Хакер Производитель  /  спецслужбы Редактор  BIOS Генератор SMI Использование руткитов и  буткитов Взломщик паролей  BIOS Изменение настроек  регистров  MSR Изменение  регистров  memmap BIOSMD,  Unicore BIOS  Wizard   Запись бессмысленных  данных  в   NVRAM Модификация MSR UniFlash Манипуляция SMI NVRAM  Tool Использование EDK API amiutilities Дизассемблер ASL  для ACPI/ASL/AML   Скрипт удаление  переменных  UEFI Команды  IPMI для  перехода  в  режим   отладки Утилиты работы  с  PCI-­E
  • 68. 68 Совет  №16 • По  возможности  определите  мотивацию  и  потенциал   злоумышленника
  • 69. 69 Атаковать  может  каждый,  но  не  каждый  будет   делать  это Возможность  выполнения   команд  в  АСУ  ТП Знакомство  с  АСУ  ТП  для   реализации  нужного  эффекта • Взлом  системы • Поиск  инсайдера • Кража  учетной  записи   инсайдера • Размещение  ПО • Размещение  железа • Выбрать  систему • Выбор  желаемого  эффекта • Эксперименты  и  практика • Обойти  контрмеры • Остаться  незаметным? Доступ Экспертиза+ Делает  атаку  возможной Делает  атаку  успешной
  • 70. 70 Совет  №17 • Используйте  деревья  атак  или  библиотеки  (банки  данных)   атак  для  перехода  от  высокоуровневых  угроз  (типов  угроз)   к  низкоуровневым  атакам
  • 72. 72 • Бесплатный  инструмент  на   базе  Java  для  моделирования   угроз • Доступен  для  скачивания  и  в   онлайн  версии • Позволяет  создавать  деревья   атак  и  защитных  мер ADTool http://satoss.uni.lu/members/piotr/adtool/
  • 74. 74 Cisco  ThreatBuilder – средство  автоматизации   в  рамках  CSDL Проверка   возможности   нейтрализации Угрозы   добавляются   автоматически  из   банка  данных Детали  по   угрозе  и   ущербу Банк   данных   защитных   мер
  • 75. 75 В  настоящее  время  нельзя  говорить   о  правильном  или  неправильном   методе  анализа  риска.  Важно,   чтобы  организация  пользовалась   наиболее  удобным  и  внушающем   доверие  методом,  приносящим   воспроизводимые  результаты
  • 76. 76 Пишите  на  security-­request@cisco.com Быть  в  курсе  всех  последних  новостей  вам  помогут: Где  вы  можете  узнать  больше? http://www.facebook.com/CiscoRu http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco http://blogs.cisco.ru/ http://habrahabr.ru/company/cisco http://linkedin.com/groups/Cisco-­Russia-­3798428 http://slideshare.net/CiscoRu https://plus.google.com/106603907471961036146/posts http://www.cisco.ru/