Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции 1-7.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
6.16 Mб
Скачать

Угрозы в финансовом секторе, pwc

  • «Киберпреступление» - «... Экономическое преступление, совершенное с использованием компьютера и интернета ... и включает в себя только такие экономические преступления, где компьютер, интернет, использование электронных носителей и устройств является основным , а не случайным элементом» (например, «распространение вирусов, незаконная загрузка медиа, фишинг и фарминг и кража личной информации, такой как банковские реквизиты»

  • Киберпреступность - преступная деятельность, в которой техническая инфраструктура киберпространства используется в целях преступления или является целью преступления, или где киберпространство является источником, инструментом, целью или местом преступления.

Оценка направлений воздействия киберпреступлений представителями бизнеса

ЗАВИСИМОСТЬ ВОСПРИЯТИЯ КИБЕРПРЕСТУПЛЕНИЙ ОТ ФУНКЦИОНАЛА

«Today’s incidents, yesterday’s strategies – As the digital channel in financial services continues to evolve, cybersecurity has become a business risk, rather than simply a technical risk» (The Global State of Information Security® Survey, PwC, CIO magazine, and CSO magazine)

ВЫБОР ПРЕДСТАВИТЕЛЯМИ БИЗНЕСА СЕКТОРОВ, НАИБОЛЕЕ ПРИВЛЕКАТЕЛЬНЫХ ДЛЯ КИБЕРПРЕСТУПНИКОВ

ИБ

Лекция 2

Угрозы информационной безопасности

Угроза информационной безопасности

Шангин В.

совокупность условий или действий, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Стандарт Банка России

Угроза нарушения свойств ИБ - доступности, целостности или конфиденциальности информационных активов организации БС РФ.

Доктрина ИБ 2016

угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;

National Information Assurance Glossary

Any circumstance or event with the potential to adversely impact an IS through unauthorized access, destruction, disclosure, modification of data, and/or denial of service

Уязвимость – свойство информационной системы, обусловливающее возможность реализации угрозы безопасности обрабатываемой в ней информации.

КЛАССИФИКАЦИЯ УГРОЗ (CIA-concept – первичная классификация)

угрозы нарушения доступности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные действия либо блокируют доступ к некоторым ресурсам ИС, либо снижают ее работоспособность.

угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, которые направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению.

угрозы нарушения конфиденциальности, направленные на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступа.

КЛАССИФИКАЦИЯ УГРОЗ

ПО ПРИРОДЕ ВОЗНИКНОВЕНИЯ:

естественные угрозы, вызванные воздействиями на ИС объективных физических процессов или стихийных природных явлений;

искусственные угрозы безопасности ИС, вызванные деятельностью человека.

ПО СТЕПЕНИ ПРЕДНАМЕРЕННОСТИ ПРОЯВЛЕНИЯ:

угрозы, вызванные ошибками или халатностью персонала, например, некомпетентное использование средств защиты; ввод ошибочных данных и т. п.;

угрозы преднамеренного действия, например, действия злоумышленников.

ПО СТЕПЕНИ ВОЗДЕЙСТВИЯ НА ИС

пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании ИС, например, угроза копирования секретных данных;

активные угрозы, которые при воздействии вносят изменения в структуру и содержание ИС, например, внедрение троянских коней и вирусов

ПО ЭТАПАМ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ ИЛИ ПРОГРАММ К РЕСУРСАМ ИС

-угрозы, проявляющиеся на этапе доступа к ресурсам ИС, например, угрозы несанкционированного доступа в ИС;

-угрозы, проявляющиеся после разрешения доступа к ресурсам ИС, например, угрозы несанкционированного или некорректного использования ресурсов ИС.

ОБЩЕЕ ПОЛОЖЕНИЕ ДЕЛ

Вредоносное ПО можно разделить на:

  • известные угрозы (70%)

  • неизвестные угрозы (29%);

сложные угрозы (1%) (атаки типа APT (Advanced Persistent Threats)

Атака класса APT, известная под именем Darkhotel, действовала через сети Wi-Fi в элитных отелях и похищала данные посетителей в течение семи лет.

Масштаб последствий APT-атак может быть очень велик. В 2014 году «Лаборатория Касперского» помогла обнаружить угрозу Carbanak. Эта комплексная атака позволила международной преступной группе похитить миллиард долларов США из различных финансовых учреждений. Заразив сеть банка, эта группа получила доступ к информации, отображавшейся на экранах сотрудников, и смогла подробно изучить процедуру перевода денег, оставаясь при этом полностью незамеченной.

По результатам совместного опроса «Лаборатории Касперского» и B2B International средний ущерб от серьезного инцидента информационной безопасности составляет 780 тыс. рублей для российских компаний малого и среднего бизнеса и 20 млн рублей для крупных компаний.

Как преступник группировки Carbanak атакует банки

ВРЕДОНОСНЫЕ ПРОГРАММЫ

КОМПЬЮТЕРНЫЙ ВИРУС

это программа, которая может заражать другие программы, модифицируя их посредством включения в них своей, возможно, измененной копии, причем последняя сохраняет способность к дальнейшему размножению (Ф. Коэн)

СЕТЕВОЙ ЧЕРВЬ

разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети

ТРОЯНСКИЙ КОНЬ

разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно (сбор информации и её передача злоумышленнику, разрушение или злонамеренная модификация, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях)

ШПИОНЫ И РЕКЛАМНОЕ ПО

программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего. 

РАСПРЕДЕЛЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ

СЕТЕВЫЕ АТАКИ

ПОДХОДЫ К КЛАССИФИКАЦИИ

  • По характеру воздействия ( пассивные и активные);

  • По цели воздействия (доступность, конфиденциальность, целостность ИР)

  • По наличию обратной связи с атакуемым объектом;

АТАКИ ДОСТУПА

попытка получения злоумышленником информации, для ознакомления с которой у него нет разрешения и направлена на нарушение конфиденциальности информации.

АТАКИ МОДИФИКАЦИИ

попытка неправомочного изменения информации и направлена на нарушение целостности информации.

АТАКИ ОТКАЗА В ОБСЛУЖИВАНИИ

Не нацелена на получение доступа к вашей сети или на получение из этой сети какой-либо информации. Атака DoS делает сеть организации недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения, лишает обычных пользователей доступа к ресурсам или компьютерам сети организации.