View
281
Download
1
Category
Preview:
Citation preview
Киберугрозы, влияющие на современную организациюАндрей Уколов, EY23 октября 2015 г.
2
Кратко о EY
Опыт EY в областиИБ и ИТ-рисков
► Построение систем управления информационной безопасностью
► Аудит информационных систем► Аудит на соответствие
требований международных стандартов (ISO 27001, PCI DSS, другие)
► Тестирование на проникновение► Организация и оптимизация
процессов управления ИТ► Сопровождения внедрения
информационных систем► Стратегический ИТ консалтинг► Другие проекты в области ИТ и
ИТ-рисков
стран150
сотрудников212,000
года в Украине
24
CISA, CISMCISSP, CEHISO 27001ITIL, MBCI
ИБ-специалистов в СНГ
150
3
Хакеры и их мотивация
Этичные хакеры(White hats)
Хакеры-одиночки
Хакеры, поддерживаемые
государством
Группы хакеров (Хактивисты)
Хакеры в криминальных
структурах
Кибер-террористы
Хакеры-дилетанты(Script kiddies)
Тип хакеров
Основная мотивация
Улучшить защиту
Прославиться
Развлечься
Продвинуть политические или религиозные идеи
Контролировать
Заработать
Разрушить
4
Первый взлом в истории
Гульельмо Маркони
Джон Флеминг
Невил Маскелайн
Код Морзе
Подделанный код Морзе
Корнуолл
Лондон
300 миль
5
Рост сложности атак хакеров
1980 2000 2010 20151990
подбор пароля
вирусы использование известных
уязвимостей
‘люки’ в программах перехват соединения
подмена адреса автоматизированное сканирование
отказ в обслуживании
атаки на инфраструктуру
атаки на веб распределенные атаки
атаки растянутые во
времени
ПРОСТЫЕ АТАКИ
Слож
ност
ь ат
ак
СЛОЖНЫЕ, КОМПЛЕКСНЫЕ
АТАКИ
6
Источники атак
Клиенты
Поставщики
Бизнес-партнеры
Подрядчики
Хакеры-одиночки
Группы хакеров
Криминальные структуры
Сотрудники
10%
12%
14%
27%
35%
41%
46%
53%
57%
► Многие организации считают хакерские атаки существенной угрозой для их деятельности
► Однако, большинство респондентов отметили, что именно сотрудники их организаций являются наиболее вероятным источником атак
Наиболее вероятные источники атак
Злоумышленники,поддерживаемые
государством
Источник данных:EY Global Information Security Survey 2014
7
Человек – самое слабое звено
64% респондентов считают беспечность и неосведомленность сотрудников одной из наибольших уязвимостей
Социальная инженерия
Типы инцидентов, связанных с человеческим фактором
Непреднамеренное разглашение
Промышленный шпионаж
Примеры инцидентов, связанных с человеческим фактором
Передача коммерческой тайны1
Ошибочная рассылка2
Разглашение финансовых планов3
► Российская машиностроительная компания
► Передача ноу-хау конкурентам► Ущерб в размере 50 млн. рублей
► Одна из украинских компаний► Ошибочная рассылка зарплатной
ведомости► Отток ключевых специалистов
► Американский банк► Разглашение финансовых планов► Ущерб 2 млрд долл. и падение акций на
17%► Наибольший известный ущерб от утечки
данных
Потеря оборудования
8
Тенденции в информационной безопасности
Развитие технологий
Информатизация окружающей
среды
Популярность мобильных технологии
Облачные вычисления
Угрозы воздействующие
на инфраструктуру
9
Сложности, с которыми сталкиваются организации
Информационная
безопасность
Увеличение числа угроз
Расширение периметра защиты
Рост сложности атак хакеров Недостаточная гибкость системы защиты
Недостаток бюджета
Нехватка навыков персонала в сфере ИБ
53% респондентов отметили нехватку навыков персонала в сфере ИБ
36% респондентов не используют программы актуализации данных об угрозах
67% респондентов отметили рост числа угроз
39% респондентов планируют потратитьбольше на облачные технологии
22% респондентов отметили низкую вероятность обнаружения атак
63% респондентов отметили нехватку финансирования ИБ
Внутренние
Внешние
Источник данных:EY Global Information Security Survey 2014
10
Защита информацииШаг 1. Определить что требует защиты
Ответить на вопросы:►Какая информация
существует в организации?
►Кто является ее владельцем?
►Какова ее ценность?►Какие последствия
понесет искажение, разглашение, или утрата информации?
Разработать и внедрить:►Организационные меры:
►Управление доступом в информационных системах
►Управление инцидентами
►Ограничение физического доступа в помещения
►Технические меры:►Настройки безопасности
приложений, ОС, СУБД, сетевых устройств
►Системы обнаружения/ предотвращения вторжений, фаерволлы
►Резервное копирование►Программа повышения
осведомленности
Регулярно проводить:►Аудит системы
управления информационной безопасностью
►Сканирование уязвимостей и тестирование на проникновение
►Актуализацию данных об угрозах ИБ
►Проверки уровня безопасности подрядчиков и облачных провайдеров
Шаг 2. Разработать и внедрить меры
защитыШаг 3. Поддерживать
систему защиты
Спасибо за внимание!Андрей УколовСтарший консультант по оказанию услуг в области ИТ и ИТ-рисков, EYAndriy.Ukolov@ua.ey.com+380 44 490 3000
Recommended