Киберриски: Выдумка или реальность - ptsecurity.com

Страница создана Степан Федоров
 
ПРОДОЛЖИТЬ ЧТЕНИЕ
Киберриски: Выдумка или реальность - ptsecurity.com
Киберриски:
Выдумка или реальность

                         ptsecurity.com
Киберриски: Выдумка или реальность - ptsecurity.com
Наши исследования

                    Все исследования
Киберриски: Выдумка или реальность - ptsecurity.com
Статистика кибератак в 2020 году

       рост количества атак в 2020
       году по сравнению с 2019

       атак были целевыми – то есть
       направленными на конкретную
       компанию, отрасль или
       частное лицо
Киберриски: Выдумка или реальность - ptsecurity.com
Категории жертв среди организаций
                        13%                                              Госучреждения
                                                        19%
                                                                         Промышленность

                                                                         Медучреждения
             21%
                                                                         Финансовые организации
                                                                   12%
                                                                         Наука и образование

                                                                         Торговля

                                                                         IT-компании
всех атак          6%                                         9%
                                                                         Другие
направлены              6%                        7%
                                    7%
на организации                                                           Без привязки к отрасли
                             Доля атак на организации
Киберриски: Выдумка или реальность - ptsecurity.com
Colonial Pipeline
• Почти неделя простоя
  Прекращение работы половины заправок в
  некоторых штатах юго-востока США

• Повышение оптовых цен на бензин в США

• Повышенный ажиотаж на топливо

• Финансовые потери
  Выплата вымогателям $4 400 000

• Репутационный ущерб
Киберриски: Выдумка или реальность - ptsecurity.com
SolarWinds
• Финансовые потери

• Репутационный ущерб

• Утечка конфиденциальных данных

Среди жертв атаки:

• Государственный департамент США • Национальной управление по         • Microsoft
• Министерство финансов США         телекоммуникациям и информации США • Cisco
• Министерство торговли США       • Министерство внутренней связи США  • FireEye
Киберриски: Выдумка или реальность - ptsecurity.com
Для любой компании существуют
события, наступление которых может
привести к нежелательным для бизнеса
последствиям

ptsecurity.com
Киберриски: Выдумка или реальность - ptsecurity.com
Нужна результативная
кибербезопасность
  Прозрачность и измеримость                             Участие руководства
  Уровень защищенности проверяется                       Результаты ИБ достигаются за счет координации
  в любой момент и результаты аудита дают                подразделений и участия руководства, а не только
  независимую оценку достигнутых KPI                     за счет преимущественно финансовых инвестиций

  Модификация процессов                                  Результативность и понятность
  Многие риски закрываются путем отладки                 Работа службы сфокусирована на исключении
  процессов ИТ и ИБ , а не только за счет                поистине важных для организации и руководства
  внедрения средств защиты                               недопустимых событий, ее результат виден и понятен
                                                         всем

                                Обоснованность инвестиций
                                Инвестиции в ИБ соразмеримы с последствиями
                                от недопустимых событий и учитывают текущее
                                состояние и уровень развития ИБ
Киберриски: Выдумка или реальность - ptsecurity.com
Недопустимые кибер-события:
примеры
Пример реализации недопустимых событий
Ритейл                                  Примеры рисков ИБ:           Последствия:
                                                  Недоступность
              Получение доступа                  ключевых систем         Финансовые потери
               в инфраструктуру                  Мошеннические
                   компании                        операции
                                                Кража персональных       Репутационный ущерб
                                                данных сотрудников
                                                Кража платежных          Штрафы за нарушение
                                                    данных               законодательства
                                                 Подмена цен на
                                                товары в магазине
                   Взлом сайта                                           Судебные иски от
                                                Кража базы данных        пострадавших клиентов
                                                     клиентов
  Злоумышленник                                      Атаки на
                                                 посетителей сайта
                  DDoS-атака на
                      сайт                       Недоступность
                                                     сайта

                                  Упрощенная схема кибератаки
Типовой подход к оценке
   защищенности
                                                         Верифицировали
                                                           бизнес-риски
                                                               16%
                                                                                   злоумышленник
                                                                                   может проникнуть в
  Провели только
   пентесты без                                                                    технологическую сеть
обозначенных целей
      56%

                                                                 Определили цели
                                                                   для пентеста
                                                                       28%
                                                                                   возможно получить
                                                                                   доступ к управлению
                                                                                   банкоматами из
                                                                                   внутренней сети
               Доля компаний, выполнявших работы по анализу защищенности и
                           верификации рисков в 2019-2020 годы
Типовой подход к оценке защищенности

Потенциальные риски:   • Остановка производства         • Порча продукции
                       • Вывод из строя промышленного   • Авария
                         оборудования
Отсутствие практической
демонстрации последствий атаки
оставляет тень сомнения в
реализуемости риска

ptsecurity.com
Контроль эффективности:
Киберучения
                                  RED
                                  TEAM
                          ▪   ведущие пентестеры
                              со всего мира,
                          ▪   участники bug bounty,
                          ▪   победители CTF,
                          ▪   исследователи
                              промышленных систем.

                                  BLUE
                                  TEAM
                          ▪   ведущие команды из
                              России, Европы, США,
                          ▪   собственная команда
                              заказчика,
                          ▪   заказчики, вендоры
Реализация рисков на The Standoff
Промышленность. Пример 1

Команда атакующих   Доступ к контролеру      Выявление открытого         Доступ к системе
                     домена с правами           TCP-порта 102,             управления
                      администратора        используемого для связи       хранилищами
                                                    с ПЛК                нефтепродуктов

                                          Нарушение технологического процесса.
                                          Переполнение нефтехранилища

Реализованы
                                          Закрытие клапана на выкачку нефти
риски ИБ

                                           Остановка процесса транспортировки
                                           нефтепродуктов в нефтехранилища

  Упрощенная схема сценария реализации рисков ИБ для                                        За несколько секунд до аварии
нефтедобывающего предприятия в рамках The Standoff 2020
Реализация рисков на The Standoff
Промышленность. Пример 2

                    Доступ к контролеру     Репликация базы      Подключение по RDP к      Доступ к системе
Команда атакующих
                      домена на узле         Active Directory   узлу, используемому для   управления газовой
                    Sharepoint с правами                               связи с ПЛК             станцией
                      администратора

                                           Нарушение технологического процесса.
                                           Остановка подачи газа

Реализованы
                                           Подмена данных о транспортировке газа
риски ИБ

                                            Взрыв на газораспределительной
                                            станции

  Упрощенная схема сценария реализации рисков ИБ для                                                           За несколько секунд до взрыва
газораспределительной станции в рамках The Standoff 2021
4 шага к практической
кибербезопасности
  Выбрать отправную точку и способ
  кибер-трансформации

          Обеспечить ресурсную, технологическую и
          методологическую базу

                   Реализовать основную фазу кибертрансформации
                   и сформировать потенциал защиты

                            Выстроить процессы и цикл совершенствования
                            системы кибербезопасности
Спасибо
 за внимание!

ptsecurity.com
Вы также можете почитать