Актуальный ландшафт угроз ИБ

Post on 11-Apr-2017

141 Views

Category:

Technology

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Актуальный ландшафт угроз ИБ

v.1.3 smallПрозоров Андрей, CISMРуководитель экспертного направления

Компания Solar Security

Мой блог: 80na20.blogspot.comМой твиттер: twitter.com/3dwave

2015-08

solarsecurity.ru +7 (499) 755-07-70 2

Полезные отчеты по ИБ

1. JSOC Security flash report Q1 20152. ISACA, State of Cybersecurity: Implications for 2015. An ISACA and RSA

Conference Survey3. PwC. Управление киберрисками во взаимосвязанном мире.

Основные результаты Глобального исследования по вопросам обеспечения информационной безопасности. Перспективы на 2015 год

4. Positive research 2015. Сборник исследований по практической безопасности

5. Get ahead of cybercrime. EY’s Global Information Security Survey 20146. Verizon 2015 Data Breach Investigations Report7. McAfee White Paper, Cybercrime Exposed. Cybercrime-as-a-Service,

20138. A Trend Micro Research Paper. Cybercriminal Underground Economy

Series.Russian Underground Revisited, 20149. Cisco 2015 Midyear Security Report10. Symantec 2015 Internet Security Threat Report, Volume 2011. IBM 2015 Cyber Security Intelligence Index12. Ponemon Institute: 2015 Cost of Data Breach Study: Global Analysis

solarsecurity.ru +7 (499) 755-07-70 3

В 2014 году количество инцидентов ИБ выросло на 48%

PWC

solarsecurity.ru +7 (499) 755-07-70 4

Инциденты ИБ в 2014 году

76.57%

23.43%

(опыт респондентов)

Больше атакМеньше атак

ISACA

solarsecurity.ru +7 (499) 755-07-70 5

Средний размер финансовых убытков в результате инцидентов ИБ, 2013-2014

PWC

solarsecurity.ru +7 (499) 755-07-70 6

Отрасли, на которые направлены атаки 2014

• Финансы – 25,33%• Телеком – 19,08%• Производство – 17,79%• Торговля – 9,37%• Энергетика и

коммунальные услуги – 5,08%

IBM

solarsecurity.ru +7 (499) 755-07-70 7

Инциденты ИБ

IBM

solarsecurity.ru +7 (499) 755-07-70 8

Источники инцидентов ИБ в 2014

ISACA

Киберкриминал

Кибершпионаж

Хактивисты

Хакеры

Злонамеренные инсайдеры

Ошибки и халатность инсайдеров

45.60%

17.45%

19.81%

40.09%

28.62%

40.72%

solarsecurity.ru +7 (499) 755-07-70 9

Ночные и дневные инциденты

JSOC

solarsecurity.ru +7 (499) 755-07-70 10

Внешние угрозы vs Внутренние

JSOC

solarsecurity.ru +7 (499) 755-07-70 11

Внутренние угрозы

JSOC

solarsecurity.ru +7 (499) 755-07-70 12

Источники внутренних угроз

JSOC

solarsecurity.ru +7 (499) 755-07-70 13

Каналы утечки

JSOC

solarsecurity.ru +7 (499) 755-07-70 14

Внешние угрозы

JSOC

solarsecurity.ru +7 (499) 755-07-70 15

Векторы атак для преодоления сетевого периметра

PT

Словарные пароли

Уязвимости веб-приложений

Отсутствие актуальных обновлений

40%

33%

27%

24%

60%

16%

2014 2013

solarsecurity.ru +7 (499) 755-07-70 16

Чем выявляются атаки?

45.8%54.2%

События ИБ, выявленные с использованием сложной аналитики (SIEM, DLP, TI, PC и пр.)

События ИБ, выявленные базовыми СЗИ (МЭ, IPS, сетевое оборудование и пр.)

JSOC

solarsecurity.ru +7 (499) 755-07-70 17

56% организаций вряд ли могут обнаруживать сложные кибератаки

63% организаций обнаруживают атаку не раньше, чем через 1 час (даже при наличии систем мониторинга и реагирования)

EnY

solarsecurity.ru +7 (499) 755-07-70 18

Среднее время обнаружения атак, использующих вредоносное ПО – 256 днейСреднее время обнаружения утечек информации, вызванных ошибками персонала – 158 дней

Ponemon Institute

solarsecurity.ru +7 (499) 755-07-70 19

Оперативное реагирование JSOC

Среднее время на подготовку и предоставление аналитической справки об инциденте и рекомендаций по критичным инцидентам 24,5 минуты, по всем остальным – 86 минут.

solarsecurity.ru +7 (499) 755-07-70 20

Одиночные хакеры,

Script kiddies

Anonymous, «хактивист

ы», «идейные»

Организованный криминал

(массовые атаки)

Организованный криминал

(APT, целевые атаки)

Кибервойска (спонсируютс

я государствам

и)Любопытство, интерес, обида, злоба

Пропаганда, блокирование ресурсов, политические цели

Финансовая выгода, вымогательство, онлайн-мошенничество

Финансовая выгода, кража информации, корпоративный шпионаж

Нарушение работы критических инфраструктур, кража государственной тайны

Взлом веб-сайтов, поиск и эксплуатация простых уязвимостей

DDoS, утечки данных, публикации в СМИ

Массовое вредоносное ПО, покупка услуг

Корпоративный шпионаж, сложное дорогостоящее вредоносное ПО, длительные целевые атаки, предоставление услуг

Дипломатический шпионаж, сложное дорогостоящее вредоносное ПО, длительные целевые атаки, киберсаботаж, научные разработки

Кто

?За

чем

ак?

Источники угроз по сложности обнаружения

Сложное обнаружение и предотвращение

Умеренная сложность обнаружения и предотвращения

solarsecurity.ru +7 (499) 755-07-70 21

Цены на 0-day уязвимости

McAfee

solarsecurity.ru +7 (499) 755-07-70 22

Киберкриминал: Цены на услуги и продукты

Trend Micro

solarsecurity.ru +7 (499) 755-07-70 23

Количество ИБ специалистов в организации

ISACA

solarsecurity.ru +7 (499) 755-07-70 24

У 53% организаций отсутствуют необходимые квалифицированные кадры по ИБ

EnY

solarsecurity.ru +7 (499) 755-07-70 25

Время на поиск персонала ИБ

3%

13%

21%

30%

23%

10%

< 2 недель1 месяц2 месяца3 месяца6 месяцевболее 6

ISACA

solarsecurity.ru +7 (499) 755-07-70 26

Почему системы ИБ не справляются?

Неправильные приоритеты в ИБ Нет СЗИ СЗИ не настроены / не используются Низкий уровень зрелости процессов ИБ Нет квалифицированных кадров Низкий уровень осведомленности сотрудников компании Атакуют ночью Против нас работают профессионалы Нехватка бюджета

solarsecurity.ru +7 (499) 755-07-70 27

solarsecurity.ru +7 (499) 755-07-70 28

Ну а здесь, знаешь ли, приходится бежать со всех ног, чтобы только остаться на том же уровне ИБ, а чтобы его повысить нужно бежать вдвое быстрее…… использовать эффективные системы и сервисы ИБ.

Спасибо за внимание!Прозоров Андрей, CISM

Мой блог: 80na20.blogspot.comМой твиттер: twitter.com/3dwave

Моя почта: a.prozorov@solarsecurity.ru

top related