Защита информации при удаленной идентификации...

26
Delete this box and insert your firm logo. Top of the wing should sit on the gridline above «САНГРАНТ» Лого клиента В. Мельничук, директор сервиса ИТ аудита и консалтинга Информационная НЕбезопасность предприятия Семинар «Международные стандарты в банковской деятельности» 20 февраля 2015

Transcript of Защита информации при удаленной идентификации...

Page 1: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Delete this box and insert your firm logo. Top of the wing should sit on the gridline above

«САНГРАНТ»

Лого клиента

В. Мельничук, директор сервиса ИТ аудита и консалтинга

Информационная НЕбезопасность предприятия

Семинар«Международные стандарты в банковской деятельности»20 февраля 2015

Page 2: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Корпоративные риски

• Несостоятельность поддерживать критические услуги

• Уменьшение рыночных позиций или рыночной стоимости

• Потеря имиджа, репутации, бренда, гудвил (goodwill)

• Потеря активов, интеллектуальной собственности, персонала

• Потеря управления бизнесом• Невыполнение

юридических/регуляторных требований

Page 3: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Классификация происшествий по версии Verizon

Page 4: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

ВСЕГО ЛИШЬ ТРИ КЛАССА ИНЦИДЕНТОВ СОСТАВЛЯЮТ…

…от общего количества инцидентов по индустрии

Розничный сектор финансовый сектор технологии

Page 5: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Методы и сценарии атак

• Фишинг• Социальная инженерия• Хак-девайсы• Вирусы\трояны• DoS/DDoS атаки• Protocol attack (UDP Bomb, Land, Mail bombing, Sniffing, IP Hijack,

Dummy ARP, Back Connect/Pipes/Reverse, Software vulnerabilities, Buffer Overflow, Shatter, Nuke, Cross User Attack, etc)

• Web attack (CGI, SQL Injection, HRS (HTTP Resource Splitting), CSS/XSS (Cross-Site Scripting), SiXSS (SQL Injection Cross Site Scripting), Hidden Fields)

• USB Attack (BadUSB)

Page 6: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Фишинг

ВРЕДНЫЕ СОВЕТЫКак попасться «на удочку»?- Кликните по одной из указанных ссылок и в открывшейся привычной веб-странице укажите свой логин и пароль

Page 7: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Социальная инженерия

ВРЕДНЫЕ СОВЕТЫЕсли у входа в офисное помещение незнакомец попросит вас открыть дверь, поскольку свой бейдж он забыл дома – будьте приветливы и помогите ему попасть в «свой» офис.

Page 8: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Хак-девайсы

ВРЕДНЫЕ СОВЕТЫЕсли вам «подарили» некий «ускоритель» клавиатуры, обязательно вставьте его, как показано на картинке.

Page 9: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Dos/DDoS атака

ВРЕДНЫЕ СОВЕТЫКак стать «зомби»?- Установите коммерческое программное обеспечение и воспользуйтесь генератором ключей или «ломалкой» («кряк», «ключеделалка» , «лекарство», «таблетка», «пилюля», «вылеченный» исполняемый файл, «genkey», «fix»)

Page 10: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Трояны, Ransomware

ВРЕДНЫЕ СОВЕТЫЕсли вам пришло письмо от незнакомки с «фотографиями со вчерашней вечеринки», обязательно откройте эти «фотографии»!

Page 11: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Web-атака

Page 12: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Новая угроза.

Security Research Labs: Karsten Nohl, Jakob Lell

Page 13: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Новая угроза - BadUSB

ВРЕДНЫЕ СОВЕТЫЕсли у входа в офис вам дарят бесплатную «флешку» с рекламным роликом компании «Рога и копыта» – обязательно примите подарок и посмотрите этот ролик на рабочем компьютере! Если антивирусная программа мешает смотреть ролик – отключите антивирус, чтобы не мешал.

Page 14: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Менеджеры паролей

Page 15: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Жертвы аттак или внутреннего мошенничества

• JPMorgan Chase• UBS• Société Générale• CitiGroup Inc• RSA (SecurID)• PayPal, VISA, MasterCard• Saudi Adamco• Международное агентство по атомной энергии (МАГАТЭ)• eBay• Google• Cisco• Motorola• IBM• Intel• Home Depot• Associated Press• Facebook• LinkedIn• Одноклассники• Twitter (Дмитрий Медведев)

Page 16: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Реальные случаи взломов – Sony Pictures

Компьютерная сеть одной из крупнейших киностудий мира Sony Pictures Entertainment была взломана 24 ноября 2014 года. Хакеры выложили в открытый доступ персональные данные 47 тыс. бывших и действующих сотрудников компании. Кроме того, в Сети появилась конфиденциальная информация о звездах, работавших с этой киностудией. По состоянию на первую декаду декабря, полностью устранить последствия взлома Sony Pictures так и не удалось.

Есть детальные зарплаты всей компании, список уволенных в 2014 году, включая причины и различные связанные с этим затраты, данные о больничных, пенсионных выплатах и прибыльности фильмов.

Page 17: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Процессы построения информационной защиты

• Поддержка конфиденциальности• Анализ рисков• Построение архитектуры

защиты• Безопасная разработка кода• Реагирование на инциденты• Поддержка процедур ИБ

Page 18: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Классификация активов

• Зачем классифицировать активы?• Кто владеет информационным

активом?• У кого есть права и полномочия?• Кто определяет права и уровни

доступа?• Кто утверждает политики доступа и

изменения в них?• Где хранится документация?

• Как часто обновлять???

Page 19: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Виды информационных активов

• Бумажные документы• Критическое оборудование и системы

• Системы управления сетями и серверами (базы данных, почтовые сервера)

• Системы бухучета и управления предприятием• Системы управления производством• Системы управления логистикой• прочее

• Конфиденциальные данные• Коммерческая тайна (know-how, договорные

обязательства)• Корпоративная интеллектуальная собственность• Персональные и корпоративные данные клиентов• Финансовые средства клиентов• Ключи и доступ к управлению платежными

системами (системы клиент-банк, доступ к удаленным ресурсам)

• Периферийное, серверное и сетевое оборудование

Page 20: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Полномочия доступа

• Физический доступ• Доступ в помещения• Доступ к оборудованию

• Логический доступ• Доступ к оборудованию• Доступ к системам и приложениям• Сетевые ресурсы, платформы,

сервера, базы данных• Правила доступа, роли, полномочия

Page 21: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Ключевые роли и ответственности

• Поддержка высшего руководства• Разработанный комплект политик и процедур• Организация и планирование• Осведомление об опасностях и обучение• Комплаенс (compliance), тестирование и мониторинг• Обработка инцидентов и ответные меры

Page 22: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Международные и отечественные стандарты

Статус по банковской индустрии:• Формальное отношение банков к реализации стандарта• Отсутствие объективной и регулярной оценки рисков• Отсутствие работающих процедур обработки рисков• Статичная нормативная документация• Нежелание вникать и как следствие - экономия на персонале ИБ и делегирование

ответственности на подразделение ИТ

СОУ Н НБУ 65.x СУІБVS

Page 23: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Тренд сертификации ISO 27001

Украина - 12

Польша - 307

Япония - 7084

Page 24: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Принцип “do not need to outrun the shark, just your buddy” – не работает

Page 25: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Угадай героя

Jessica Harper - head of fraud and security for online digital banking of Lloyds Banking Group

- 2,5 млн фунтов стерлингов

Page 26: Защита информации при удаленной идентификации клиентов с помощью информационных технологий.

Вопросы?