+ All Categories
Home > Documents > Формы проявлени я киберпреступности

Формы проявлени я киберпреступности

Date post: 08-Feb-2016
Category:
Upload: oralee
View: 34 times
Download: 0 times
Share this document with a friend
Description:
Формы проявлени я киберпреступности. Ирина Гвоздева , Дмитрий Федосеев SAP Labs CIS 24.04.2014. Public. SAP AG. 253500 + клиентов в 188 странах 66500+ сотрудников в 130 странах 42 года инноваций и роста - PowerPoint PPT Presentation
Popular Tags:
14
Use this title slide only with an image Формы проявления киберпреступности Ирина Гвоздева, Дмитрий Федосеев SAP Labs CIS 24.04.2014 Publ ic
Transcript
Page 1: Формы  проявлени я киберпреступности

Use this title slide only with an image

Формы проявления киберпреступностиИрина Гвоздева, Дмитрий ФедосеевSAP Labs CIS24.04.2014

Public

Page 2: Формы  проявлени я киберпреступности

© 2014 SAP AG or an SAP affiliate company. All rights reserved. 2Public

SAP AG

• 253500+ клиентов в 188 странах

• 66500+ сотрудников в 130 странах

• 42 года инноваций и роста

• Бизнес-приложения, базы данных, бизнес-аналитика, облачные и мобильные решения SAP для организаций любого размера и специализации.

Page 3: Формы  проявлени я киберпреступности

© 2014 SAP AG or an SAP affiliate company. All rights reserved. 3Public

Сектора наиболее подверженные угрозам со стороны киберпреступности

• Энергетика, металлодобыча и др.

• Здравоохранение/медицина

• Пищевая промышленность

• Коммуникационные технологии

• Финансы

• Государственные институты

• Торговля/ производство

• Научные исследования, высокие технологии

• Химическая промышленность

• Аэрокосмическая промышленность, судостроение

Page 4: Формы  проявлени я киберпреступности

© 2014 SAP AG or an SAP affiliate company. All rights reserved. 4Public

Киберпреступность в фактах

Простые пользователи интернет:

• 40 миллионов случаев краж данных кредитных карт за прошедший год

Правительства:

• 70 входящих электронных писем с вредоносными приложениями в час*

• 5 целенаправленных атак в день*

• 30000 попыток доступа из внутренних сетей на сервера-распространители вредоносного ПО в месяц*

*Только в правительственных организациях Германии! (данные Bundesamt für Sicherheit)

Корпорации:

• Убытки от отдельно взятых атак на онлайн-сервисы оцениваются сотнями миллионов USD.

Page 5: Формы  проявлени я киберпреступности

© 2014 SAP AG or an SAP affiliate company. All rights reserved. 5Public

Классификация угроз в ИТ-среде: Цели атак

Кибершпионаж

Кража корпоративных данных,

Коммерческих тайн, Персональных данных

сотрудников, Списков клиентов и

поставщиков

Саботаж

DDoS-атаки с целью блокирования сервисов

Урон репутации компаний

Изменение финансовой отчетности

Проникновение в производственные системы (например, SCADA)

Мошенничество

Кражи, проведение ложных транзакций

Изменение данных с целью получения выгоды

Кибер-вымогательство (ransomeware)

Page 6: Формы  проявлени я киберпреступности

© 2014 SAP AG or an SAP affiliate company. All rights reserved. 6Public

TОП-7 Угроз в ИТ-среде

• Distributed Denial-of service (DDoS) атаки

• Атаки против web-серверов, включая атаки на базы данных и прочие компоненты инфраструктуры

• Кража личных данных, паролей

• Многоэтапные атаки с глубоким проникновением в инфраструктуру

• Нацеленные атаки с использованием заточенного ПО, с целью шпионажа

• Drive-by атаки с использованием незащищенных страниц

• Стремительный рост угроз для мобильных приложений

Page 7: Формы  проявлени я киберпреступности

© 2014 SAP AG or an SAP affiliate company. All rights reserved. 7Public

Классифицировать риски, чтобы расставить приоритеты (риск-менеджмент)

Угрозы

Внешние

Внутренние

Преднамеренные

Непреднамеренные

Риски ПотенциалВероятность возникновения

Возможные последствия

Page 8: Формы  проявлени я киберпреступности

© 2014 SAP AG or an SAP affiliate company. All rights reserved. 8Public

Простые правила по приоритизации и устранению угроз в ИТ-инфраструктуре

Отдавать приоритет предотвращению внешних угроз по сравнению с внутренними (но не игнорировать последние)

Рассматривать преднамеренные угрозы (атаки) прежде непреднамеренных (но не игнорировать последние)

Рассматривать потенциал риска и уделять внимание наивысшим

Page 9: Формы  проявлени я киберпреступности

© 2014 SAP AG or an SAP affiliate company. All rights reserved. 9Public

Стратегия SAP по обеспечению безопасности программных продуктов

Предотвращать: возниковение новых

угроз

Отслеживать: уже существующие

угрозы

Защищать:Безопасность – непрерывный

процесс!

Page 10: Формы  проявлени я киберпреступности

© 2014 SAP AG or an SAP affiliate company. All rights reserved. 10Public

Как выглядит обычный сценарий взлома/получения информации

Сотрудник получает подозрительное

письмо

Удаленный доступ активирован,

используя вредоносный код

Письмо с документом

Layoffs_003 открыто

Компьютер сотрудника под

удаленным управлением

Сканирование внутренней сети, поиск следующей жертвы и данных

Шифровка данных и загрузка на FTP

сервер

Данные собирались удаленно в течении

недели

Обнаружение атаки в компании

Page 11: Формы  проявлени я киберпреступности

© 2014 SAP AG or an SAP affiliate company. All rights reserved. 11Public

Как выглядит обычный сценарий взлома/получения информации – идеальный случай

Подозрительные письма не

открываются

Специальные фильтры защищают

приложения от эксплойтов

Идентификация содержимого письма

Идентификация и блокировка

потенциально опасного хоста

Проверка сети на инфицированные

хосты

Утечка IP адреса заблокирована WEB

фильтрами

Центр безопасности следит за работой

приложений, потока данных и инф-ры

Работа организации продолжается о

обычном режиме

Page 12: Формы  проявлени я киберпреступности

© 2014 SAP AG or an SAP affiliate company. All rights reserved. 12Public

Карта процессов безопасности SAP

Карта процессов безопасности представляет собой обзор основных аспектов безопасности для управления SAP системами. Это основа для стандарта безопасности SAP’s End-to-end Solution Operation и методологии RunSAP.

Соответствие/Compliance

Безопасность взаимодействия

Идентификация и управление

доступом

Безопасность инфраструктуры

Безопасность жизненного цикла ПО

Аудит Outsourcing EmergencyConcept

Безопасность конфигурации

Безопасность жизненного цикла

приложения

Поддержка безопасности

Управление доступом пользователей и полномочиями

Концепция администрирования

Безопасность процессов и взаимодействия людей

Безопасность управления сети, системы, БД и рабочей станции

1 2 3

4

5 6

7

98 10

Page 13: Формы  проявлени я киберпреступности

© 2014 SAP AG or an SAP affiliate company. All rights reserved. 13Public

Полезные ссылки:

SAP application and security solutions: http://www.sap.com/security

SAP Community Network: http://scn.sap.com/community/security

SAP Education Catalog: http://training.sap.com

Курсы SAP:ADM900: Основы безопасности SAP системADM960: Безопасность системного ландшафта SAP

Bundesamt für Sicherheit in der Informationstechnik:https://www.bsi.bund.de/

Page 14: Формы  проявлени я киберпреступности

© 2014 SAP AG or an SAP affiliate company. All rights reserved.

Спасибо!Danke!Contact information:

Dmitry Fedoseyev, Irina GvozdevaTechnical Support ConsultantsSAP Labs CIS, St. Petersburg+7(812)4484101


Recommended