Use this title slide only with an image
Формы проявления киберпреступностиИрина Гвоздева, Дмитрий ФедосеевSAP Labs CIS24.04.2014
Public
© 2014 SAP AG or an SAP affiliate company. All rights reserved. 2Public
SAP AG
• 253500+ клиентов в 188 странах
• 66500+ сотрудников в 130 странах
• 42 года инноваций и роста
• Бизнес-приложения, базы данных, бизнес-аналитика, облачные и мобильные решения SAP для организаций любого размера и специализации.
© 2014 SAP AG or an SAP affiliate company. All rights reserved. 3Public
Сектора наиболее подверженные угрозам со стороны киберпреступности
• Энергетика, металлодобыча и др.
• Здравоохранение/медицина
• Пищевая промышленность
• Коммуникационные технологии
• Финансы
• Государственные институты
• Торговля/ производство
• Научные исследования, высокие технологии
• Химическая промышленность
• Аэрокосмическая промышленность, судостроение
© 2014 SAP AG or an SAP affiliate company. All rights reserved. 4Public
Киберпреступность в фактах
Простые пользователи интернет:
• 40 миллионов случаев краж данных кредитных карт за прошедший год
Правительства:
• 70 входящих электронных писем с вредоносными приложениями в час*
• 5 целенаправленных атак в день*
• 30000 попыток доступа из внутренних сетей на сервера-распространители вредоносного ПО в месяц*
*Только в правительственных организациях Германии! (данные Bundesamt für Sicherheit)
Корпорации:
• Убытки от отдельно взятых атак на онлайн-сервисы оцениваются сотнями миллионов USD.
© 2014 SAP AG or an SAP affiliate company. All rights reserved. 5Public
Классификация угроз в ИТ-среде: Цели атак
Кибершпионаж
Кража корпоративных данных,
Коммерческих тайн, Персональных данных
сотрудников, Списков клиентов и
поставщиков
Саботаж
DDoS-атаки с целью блокирования сервисов
Урон репутации компаний
Изменение финансовой отчетности
Проникновение в производственные системы (например, SCADA)
Мошенничество
Кражи, проведение ложных транзакций
Изменение данных с целью получения выгоды
Кибер-вымогательство (ransomeware)
© 2014 SAP AG or an SAP affiliate company. All rights reserved. 6Public
TОП-7 Угроз в ИТ-среде
• Distributed Denial-of service (DDoS) атаки
• Атаки против web-серверов, включая атаки на базы данных и прочие компоненты инфраструктуры
• Кража личных данных, паролей
• Многоэтапные атаки с глубоким проникновением в инфраструктуру
• Нацеленные атаки с использованием заточенного ПО, с целью шпионажа
• Drive-by атаки с использованием незащищенных страниц
• Стремительный рост угроз для мобильных приложений
© 2014 SAP AG or an SAP affiliate company. All rights reserved. 7Public
Классифицировать риски, чтобы расставить приоритеты (риск-менеджмент)
Угрозы
Внешние
Внутренние
Преднамеренные
Непреднамеренные
Риски ПотенциалВероятность возникновения
Возможные последствия
© 2014 SAP AG or an SAP affiliate company. All rights reserved. 8Public
Простые правила по приоритизации и устранению угроз в ИТ-инфраструктуре
Отдавать приоритет предотвращению внешних угроз по сравнению с внутренними (но не игнорировать последние)
Рассматривать преднамеренные угрозы (атаки) прежде непреднамеренных (но не игнорировать последние)
Рассматривать потенциал риска и уделять внимание наивысшим
© 2014 SAP AG or an SAP affiliate company. All rights reserved. 9Public
Стратегия SAP по обеспечению безопасности программных продуктов
Предотвращать: возниковение новых
угроз
Отслеживать: уже существующие
угрозы
Защищать:Безопасность – непрерывный
процесс!
© 2014 SAP AG or an SAP affiliate company. All rights reserved. 10Public
Как выглядит обычный сценарий взлома/получения информации
Сотрудник получает подозрительное
письмо
Удаленный доступ активирован,
используя вредоносный код
Письмо с документом
Layoffs_003 открыто
Компьютер сотрудника под
удаленным управлением
Сканирование внутренней сети, поиск следующей жертвы и данных
Шифровка данных и загрузка на FTP
сервер
Данные собирались удаленно в течении
недели
Обнаружение атаки в компании
© 2014 SAP AG or an SAP affiliate company. All rights reserved. 11Public
Как выглядит обычный сценарий взлома/получения информации – идеальный случай
Подозрительные письма не
открываются
Специальные фильтры защищают
приложения от эксплойтов
Идентификация содержимого письма
Идентификация и блокировка
потенциально опасного хоста
Проверка сети на инфицированные
хосты
Утечка IP адреса заблокирована WEB
фильтрами
Центр безопасности следит за работой
приложений, потока данных и инф-ры
Работа организации продолжается о
обычном режиме
© 2014 SAP AG or an SAP affiliate company. All rights reserved. 12Public
Карта процессов безопасности SAP
Карта процессов безопасности представляет собой обзор основных аспектов безопасности для управления SAP системами. Это основа для стандарта безопасности SAP’s End-to-end Solution Operation и методологии RunSAP.
Соответствие/Compliance
Безопасность взаимодействия
Идентификация и управление
доступом
Безопасность инфраструктуры
Безопасность жизненного цикла ПО
Аудит Outsourcing EmergencyConcept
Безопасность конфигурации
Безопасность жизненного цикла
приложения
Поддержка безопасности
Управление доступом пользователей и полномочиями
Концепция администрирования
Безопасность процессов и взаимодействия людей
Безопасность управления сети, системы, БД и рабочей станции
1 2 3
4
5 6
7
98 10
© 2014 SAP AG or an SAP affiliate company. All rights reserved. 13Public
Полезные ссылки:
SAP application and security solutions: http://www.sap.com/security
SAP Community Network: http://scn.sap.com/community/security
SAP Education Catalog: http://training.sap.com
Курсы SAP:ADM900: Основы безопасности SAP системADM960: Безопасность системного ландшафта SAP
Bundesamt für Sicherheit in der Informationstechnik:https://www.bsi.bund.de/
© 2014 SAP AG or an SAP affiliate company. All rights reserved.
Спасибо!Danke!Contact information:
Dmitry Fedoseyev, Irina GvozdevaTechnical Support ConsultantsSAP Labs CIS, St. Petersburg+7(812)4484101