презентация баженов -citibank
TRANSCRIPT
Противодействие кибер-угрозам - опыт глобального банкаCiti Security & Investigative ServicesДмитрий БаженовСентябрь 18, 2015
Содержание
1. Кибер-угрозы: кто и как?
2. Тренды в регионе EMEA
3. Векторы атак
4. Cyber Security Fusion Center
5. Вопросы
Кибер-угрозы: кто и как?
Основные носители кибер-угроз – Организованные преступные сообщества– Кибер-террористы
– Инсайдеры– Идеологические кибер-преступники
(Hacktivists)
Социальная инженерия Phishing and Spear-phishing Destructive malware
Общее определение тактики, основанной на создании необоснованного доверия и введении собеседника в заблуждение с целью убедить жертву не следовать установленным правилам безопасности, позволяющая злоумышленникам получить важную информацию/совершить мошенничество
Электронный письма или другие электронные сообщения, маскирующиеся под заслуживающие доверия материалы с целью ввести получателя в заблуждение и убедить его разгласить информацию и/или загрузить вредоносное программное обеспечение
Malware – это категория программного кода, включающая вирусы, черви и трояны. Это вредоносное программное обеспечение служит различным целям
Exploit Kits Drive by Downloads Distributed Denial of Service (DDoS)
Пакет компьютерных программ, использующий различные уязвимости в программном обеспечении и позволяющая получить контроль над системой
Программа, которая автоматически устанавливается на компьютер жертвы после посещения определенного сайта. Для ее установки не требуется кликать на определенную ссылку на странице
Направление на сайт жертвы большего трафика (запросов), чем может обработать сервер. Пока сайт пытается обработать большое количество запросов от кибер-преступников, он не может обработать запросы других пользователей и становится недоступным для использования.
Тренды в регионе EMEAКибер-преступники все чаще организуют атаки не на банки, а на инфраструктуру и сотрудников компаний-клиентов финансовых институтов. Основную угрозу представляют много-векторные атаки, которые сочетают в себе различные тактики и инструменты.
Тренды в киберпреступности Основные характеристики
Новые цели
«Продвинутые» инструменты
Новый игрок: ОПГ
Непрямые атаки
Мошенники выбирают в жертвы сотрудников компаний-клиентов банка, которые имеют полномочия осуществлять платежи.
Создатели вредоносных программ создают все более совершенное вредоносное ПО, способное обойти антивирусную защиту.
Кибер-преступностью стали заниматься хорошо организованные преступные сообщества
Злоумышленники атакуют подрядчиков той компании, у которой хотят украсть денежные средства, чтобы получить необходимую для атаки информацию и инструменты
Много-векторные атаки
Сочетание традиционных техник, таких как социальная инженерия, физический доступ на территорию компании для сбора информации, с кибер-инструментов (вредоносное ПО, программы удаленного доступа, KVM и тп.)
4
Векторы атак
• Уровень осведомленности об угрозах ниже
• Системы выявления и предотвращения слабее
• Особый риск – крупные компании
Почему
• Подмена получателя• “CEO impersonation”• “Desktop sharing”
Как
• Повышение финансовой грамотности
• Best practices по построению системы контролей
• Мониторинг подозрительный платежей
Противо-
действие
Клиенты Банки
• Уровень осведомленности об угрозах ниже
• Системы выявления и предотвращения слабее
• Особый риск – крупные компании
Malware
• Физический доступ в офисы/отделения
• Установка key logger• Установка KVM switch
Remote control
• Внедрение во внутреннюю сеть банка
• Создание фиктивного пользователя
SWIFT
Всегда: тщательная подготовка атак
Cyber Security Fusion Center
• Предотвращать кибер-атаки на Citi и наших ключевых партнеров
• Снижать уязвимость Citi к атакам путем распространения информации и углубленного анализа угроз
• Сводить до минимума ущерб от реальных и потенциальных атак
• Улучшать осведомленность о кибер-угрозах
Cyber Security Fusion Center
Осведомлённость
• Мониторинговый центр, отслеживающий ключевые показатели
• Отслеживание, распространение и обмен информацией
• Ежедневный брифинг
• Аналитические продукты
Анализ
• Анализ связей, совпадений и гипотез
• Построение и анализ портрета носителей кибер-угроз
• Расследование аномалий
• Исследование электронных носителей
• Методология Lockheed Martin “Kill Chain”
Кризисное управление
• Возможность быстро принимать решения
• Ответы на вызовы исходя из опыты и из ранее разработанных возможностей и методологий
• Своевременное информирование и реагирование
• Оценка угроз и риска до наступления кризисной ситуации
Вопросы
Дмитрий Баженов
Региональный Директор по управлению риском мошенничества в регионе Европа, Ближний Восток, Африка
8 05/03/2023