160 likes | 319 Views
Формы проявлени я киберпреступности. Ирина Гвоздева , Дмитрий Федосеев SAP Labs CIS 24.04.2014. Public. SAP AG. 253500 + клиентов в 188 странах 66500+ сотрудников в 130 странах 42 года инноваций и роста
E N D
Формы проявлениякиберпреступности Ирина Гвоздева, Дмитрий Федосеев SAP Labs CIS24.04.2014 Public
SAP AG 253500+ клиентов в 188 странах 66500+ сотрудников в 130 странах 42 года инноваций и роста Бизнес-приложения, базы данных, бизнес-аналитика, облачные и мобильные решения SAP для организаций любого размера и специализации.
Сектора наиболее подверженные угрозам со стороны киберпреступности • Энергетика, металлодобыча и др. • Здравоохранение/медицина • Пищевая промышленность • Коммуникационные технологии • Финансы • Государственные институты • Торговля/ производство • Научные исследования, высокие технологии • Химическая промышленность • Аэрокосмическая промышленность, судостроение
Киберпреступность в фактах • Простые пользователи интернет: • 40 миллионов случаев краж данных кредитных карт за прошедший год • Правительства: • 70входящих электронных писем с вредоносными приложениями в час* • 5целенаправленных атак в день* • 30000 попыток доступа из внутренних сетей на сервера-распространители вредоносного ПО в месяц* • *Только в правительственных организациях Германии! (данные BundesamtfürSicherheit) • Корпорации: • Убытки от отдельно взятых атак на онлайн-сервисы оцениваютсясотнями миллионов USD.
Классификация угроз в ИТ-среде: Цели атак • Кибершпионаж • Кража корпоративных данных, • Коммерческих тайн, • Персональных данных сотрудников, • Списков клиентов и поставщиков • Саботаж • DDoS-атаки с целью блокирования сервисов • Урон репутации компаний • Изменение финансовой отчетности • Проникновение в производственные системы (например, SCADA) Мошенничество • Кражи, проведение ложных транзакций • Изменение данных с целью получения выгоды • Кибер-вымогательство (ransomeware)
TОП-7Угроз в ИТ-среде • Distributed Denial-of service (DDoS)атаки • Атаки против web-серверов, включая атаки на базы данных и прочие компоненты инфраструктуры • Кража личных данных, паролей • Многоэтапные атаки сглубоким проникновением в инфраструктуру • Нацеленные атаки с использованием заточенного ПО, с целью шпионажа • Drive-by атакисиспользованием незащищенных страниц • Стремительный рост угроз для мобильных приложений
Классифицировать риски, чтобы расставить приоритеты (риск-менеджмент) Внешние Внутренние Угрозы Преднамеренные Непреднамеренные Вероятность возникновения Возможные последствия Риски Потенциал
Простые правила по приоритизации и устранению угроз в ИТ-инфраструктуре • Отдавать приоритет предотвращению внешних угроз по сравнению с внутренними (но не игнорировать последние) • Рассматриватьпреднамеренные угрозы(атаки) прежде непреднамеренных(но не игнорировать последние) • Рассматривать потенциал риска и уделять внимание наивысшим
Стратегия SAP по обеспечению безопасности программных продуктов Предотвращать: возниковение новых угроз Защищать: Безопасность – непрерывный процесс! Отслеживать: уже существующие угрозы
Как выглядит обычный сценарий взлома/получения информации Сотрудник получает подозрительное письмо Удаленный доступ активирован, используя вредоносный код Письмо с документом Layoffs_003 открыто Компьютер сотрудника под удаленнымуправлением Сканирование внутренней сети, поиск следующей жертвы и данных Шифровка данных и загрузка на FTP сервер Данные собирались удаленно в течении недели Обнаружение атаки в компании
Как выглядит обычный сценарий взлома/получения информации – идеальный случай Подозрительные письма не открываются Специальные фильтры защищают приложения от эксплойтов Идентификация содержимого письма Идентификация и блокировка потенциально опасного хоста Проверка сети на инфицированные хосты Утечка IP адреса заблокирована WEB фильтрами Центр безопасности следит за работой приложений, потока данных и инф-ры Работа организации продолжается о обычном режиме
Карта процессов безопасности SAP Карта процессов безопасности представляет собой обзор основных аспектов безопасности для управления SAP системами.Это основа для стандарта безопасности SAP’s End-to-end Solution Operation и методологии RunSAP. Соответствие/ Compliance Аудит 1 Outsourcing 2 3 Emergency Concept Безопасность взаимодействия 4 Безопасность процессов и взаимодействия людей Идентификация и управление доступом Управление доступом пользователей и полномочиями 5 6 Концепция администрирования Безопасность инфраструктуры Безопасность управления сети, системы, БД и рабочей станции 7 Безопасность жизненного цикла ПО Безопасность жизненного цикла приложения 8 9 Безопасность конфигурации 10 Поддержка безопасности
Полезные ссылки: SAP application and security solutions:http://www.sap.com/security SAP Community Network: http://scn.sap.com/community/security SAP Education Catalog:http://training.sap.com Курсы SAP: ADM900: Основы безопасности SAP систем ADM960: Безопасность системного ландшафта SAP Bundesamt für Sicherheit in der Informationstechnik: https://www.bsi.bund.de/
Спасибо!Danke! Contact information: Dmitry Fedoseyev, Irina Gvozdeva Technical Support Consultants SAP Labs CIS, St. Petersburg +7(812)4484101