1 / 14

Формы проявлени я киберпреступности

Формы проявлени я киберпреступности. Ирина Гвоздева , Дмитрий Федосеев SAP Labs CIS 24.04.2014. Public. SAP AG. 253500 + клиентов в 188 странах 66500+ сотрудников в 130 странах 42 года инноваций и роста

oralee
Download Presentation

Формы проявлени я киберпреступности

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Формы проявлениякиберпреступности Ирина Гвоздева, Дмитрий Федосеев SAP Labs CIS24.04.2014 Public

  2. SAP AG 253500+ клиентов в 188 странах 66500+ сотрудников в 130 странах 42 года инноваций и роста Бизнес-приложения, базы данных, бизнес-аналитика, облачные и мобильные решения SAP для организаций любого размера и специализации.

  3. Сектора наиболее подверженные угрозам со стороны киберпреступности • Энергетика, металлодобыча и др. • Здравоохранение/медицина • Пищевая промышленность • Коммуникационные технологии • Финансы • Государственные институты • Торговля/ производство • Научные исследования, высокие технологии • Химическая промышленность • Аэрокосмическая промышленность, судостроение

  4. Киберпреступность в фактах • Простые пользователи интернет: • 40 миллионов случаев краж данных кредитных карт за прошедший год • Правительства: • 70входящих электронных писем с вредоносными приложениями в час* • 5целенаправленных атак в день* • 30000 попыток доступа из внутренних сетей на сервера-распространители вредоносного ПО в месяц* • *Только в правительственных организациях Германии! (данные BundesamtfürSicherheit) • Корпорации: • Убытки от отдельно взятых атак на онлайн-сервисы оцениваютсясотнями миллионов USD.

  5. Классификация угроз в ИТ-среде: Цели атак • Кибершпионаж • Кража корпоративных данных, • Коммерческих тайн, • Персональных данных сотрудников, • Списков клиентов и поставщиков • Саботаж • DDoS-атаки с целью блокирования сервисов • Урон репутации компаний • Изменение финансовой отчетности • Проникновение в производственные системы (например, SCADA) Мошенничество • Кражи, проведение ложных транзакций • Изменение данных с целью получения выгоды • Кибер-вымогательство (ransomeware)

  6. TОП-7Угроз в ИТ-среде • Distributed Denial-of service (DDoS)атаки • Атаки против web-серверов, включая атаки на базы данных и прочие компоненты инфраструктуры • Кража личных данных, паролей • Многоэтапные атаки сглубоким проникновением в инфраструктуру • Нацеленные атаки с использованием заточенного ПО, с целью шпионажа • Drive-by атакисиспользованием незащищенных страниц • Стремительный рост угроз для мобильных приложений

  7. Классифицировать риски, чтобы расставить приоритеты (риск-менеджмент) Внешние Внутренние Угрозы Преднамеренные Непреднамеренные Вероятность возникновения Возможные последствия Риски Потенциал

  8. Простые правила по приоритизации и устранению угроз в ИТ-инфраструктуре • Отдавать приоритет предотвращению внешних угроз по сравнению с внутренними (но не игнорировать последние) • Рассматриватьпреднамеренные угрозы(атаки) прежде непреднамеренных(но не игнорировать последние) • Рассматривать потенциал риска и уделять внимание наивысшим

  9. Стратегия SAP по обеспечению безопасности программных продуктов Предотвращать: возниковение новых угроз Защищать: Безопасность – непрерывный процесс! Отслеживать: уже существующие угрозы

  10. Как выглядит обычный сценарий взлома/получения информации Сотрудник получает подозрительное письмо Удаленный доступ активирован, используя вредоносный код Письмо с документом Layoffs_003 открыто Компьютер сотрудника под удаленнымуправлением Сканирование внутренней сети, поиск следующей жертвы и данных Шифровка данных и загрузка на FTP сервер Данные собирались удаленно в течении недели Обнаружение атаки в компании

  11. Как выглядит обычный сценарий взлома/получения информации – идеальный случай Подозрительные письма не открываются Специальные фильтры защищают приложения от эксплойтов Идентификация содержимого письма Идентификация и блокировка потенциально опасного хоста Проверка сети на инфицированные хосты Утечка IP адреса заблокирована WEB фильтрами Центр безопасности следит за работой приложений, потока данных и инф-ры Работа организации продолжается о обычном режиме

  12. Карта процессов безопасности SAP Карта процессов безопасности представляет собой обзор основных аспектов безопасности для управления SAP системами.Это основа для стандарта безопасности SAP’s End-to-end Solution Operation и методологии RunSAP. Соответствие/ Compliance Аудит 1 Outsourcing 2 3 Emergency Concept Безопасность взаимодействия 4 Безопасность процессов и взаимодействия людей Идентификация и управление доступом Управление доступом пользователей и полномочиями 5 6 Концепция администрирования Безопасность инфраструктуры Безопасность управления сети, системы, БД и рабочей станции 7 Безопасность жизненного цикла ПО Безопасность жизненного цикла приложения 8 9 Безопасность конфигурации 10 Поддержка безопасности

  13. Полезные ссылки: SAP application and security solutions:http://www.sap.com/security SAP Community Network: http://scn.sap.com/community/security SAP Education Catalog:http://training.sap.com Курсы SAP: ADM900: Основы безопасности SAP систем ADM960: Безопасность системного ландшафта SAP Bundesamt für Sicherheit in der Informationstechnik: https://www.bsi.bund.de/

  14. Спасибо!Danke! Contact information: Dmitry Fedoseyev, Irina Gvozdeva Technical Support Consultants SAP Labs CIS, St. Petersburg +7(812)4484101

More Related