16 9 масалович а.и
TRANSCRIPT
Обеспечение безопасности транспортных компаний и субъектов транспортной
инфраструктуры в киберпространстве
МАСАЛОВИЧАндрей Игоревич
[email protected](964) 577-2012
Киберугроза• Киберугроза – это незаконное проникновение или угроза вредоносного
проникновения в виртуальное пространство для достижения политических, социальных или иных, целей.
• Киберугроза может воздействовать на информационное пространство компьютера, в котором находятся сведения, хранятся материалы физического или виртуального устройства. Атака, обычно, поражает носитель данных, специально предназначенный для их хранения, обработки и передачи личной информации пользователя. (SecurityLab)
Киберпространство сегодня: новые угрозы и вызовы
• Массовые утечки конфиденциальной информации
• Активное и жесткое информационное противоборство
• Аналитические методы разведки -выявление скрытых связей и др.
Встречаются помещения с высоким уровнем защиты…
…но в любом помещении есть устройства с удаленным доступом
Только двое знают Ваши секреты – Вы и Большой Брат
Пространство совместных киберопераций ВС США
• Люди• Идентичность в
киберпространстве• Информация• Физическая инфраструктура• Географическая среда
ПроблемаУтечки служебной
и конфиденциальной информации,персональных данных
Пример: утечки конфиденциальной информации, служебной тайны и персональных данных
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/70803/prot/protokol_no_28_ot_23_10_2013.pdf http://zakupki.rosneft.ru/files/zakup/45799/2013-11/72719/prot/protokol_no_29_ot_25.10.2013.pdf http://zakupki.rosneft.ru/files/zakup/45799/2013-11/73698/prot/protokol_no_32_9_ot_06_11_2013.pdf http://zakupki.rosneft.ru/files/zakup/45799/2013-11/71876/prot/protokol_zk_no30.pdf http://zakupki.rosneft.ru/files/zakup/45799/2013-08/59005/prot/protokol_no_9_ot_31.07.2013.pdf http://zakupki.rosneft.ru/files/zakup/202/2013-07/58527/docs/dogovor.pdf
Система контроля защищенности веб-ресурсов
• Сканеры общей защищенности• Сканеры утечек служебной и гос тайны• Сканеры анализа конфигурации (18 шт.)• Сканеры уязвимостей (27 шт.)• Сканеры слабой аутентификации • Сканеры комплексной проверки (3 шт.) • Сканеры поиска стороннего кода• Сканеры поиска внутренних документов
Пример: утечки конфиденциальной информации, служебной тайны и персональных данных
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/70803/prot/protokol_no_28_ot_23_10_2013.pdf http://zakupki.rosneft.ru/files/zakup/45799/2013-11/72719/prot/protokol_no_29_ot_25.10.2013.pdf http://zakupki.rosneft.ru/files/zakup/45799/2013-11/73698/prot/protokol_no_32_9_ot_06_11_2013.pdf http://zakupki.rosneft.ru/files/zakup/45799/2013-11/71876/prot/protokol_zk_no30.pdf http://zakupki.rosneft.ru/files/zakup/45799/2013-08/59005/prot/protokol_no_9_ot_31.07.2013.pdf http://zakupki.rosneft.ru/files/zakup/202/2013-07/58527/docs/dogovor.pdf
Комплексное решение:Аппаратно-программный комплекс
контроля оперативной обстановки, раннего предупреждения
и оперативного реагирования на инциденты в информационном пространстве
Технология интернет-разведки Avalanche
Цели развертывания комплекса• Информационное обеспечение Руководства компании• Раннее обнаружение угроз бизнесу, репутации и
устойчивому развитию Компании• Мониторинг активности и выявление информационных
атак в социальных сетях;• Противодействие недобросовестной конкуренции;• Контроль защищенности собственных информационных
ресурсов Компании;
Технология Avalanche – интернет-разведка в арсенале Ситуационных центров
• Технология разработана более 10 лет назад • Комплекс интернет-разведки и мониторинга• Более 20 типов поисковых роботов• Контроль «серого» (глубинного) Интернета • Автоматические «светофоры» уровня угроз• Раннее обнаружение информационных атак
Технология интернет-разведки Avalanche
• Более 20 типов роботов, более 60 типов сканеров• Масштабируемый кластер управления• Распределенная база данных• Только открытый код и отсутствие рисков санкций• Встроенные механизмы работы с большими данными
Преимущества технологии Avalanche:Система контроля оперативной обстановки
• Мгновенное оповещение о важных событиях• Комплексный мониторинг – СМИ, соцсети, «серый интернет»• Контроль источников угроз и оперативной информации• Расширяемый набор источников, рубрик и тем• Автоматическое отображение уровня угроз («светофоры»
Преимущества технологии Avalanche:Персонификация для каждого руководителя
• Своя матрица интересов и угроз для каждого подразделения• Разделение прав доступа по ролям, проектам, персонам• Одно- или двухфакторная авторизация• Защищенное хранение, шифрованный трафик • Ведение логов активности сотрудников
Преимущества технологии Avalanche:Экран руководителя - планшет и смартфон
Преимущества технологии Avalanche:Поиск на нескольких языках одновременно
Преимущества технологии Avalanche:Выделение резонансных тем
Преимущества технологии Avalanche:Тепловая карта активности в социальных сетях
Преимущества технологии Avalanche:Анализ информационных всплесков
Выявление ссылочный взрывовПреимущества технологии Avalanche:
Анализ активности в социальных сетяхПреимущества технологии Avalanche:
Контроль распространения информацииПреимущества технологии Avalanche:
Автоматическое выявление ботовПреимущества технологии Avalanche:
Преимущества технологии Avalanche:
Анализ источников информационных вбросов
Преимущества технологии Avalanche:Ведение досье на объекты интереса
• Персона• Компания• Адрес• Телефон• Аккаунт• Адрес e-mail• Ip-адрес• Автомобиль• Номер счета• и т.д.
Преимущества технологии Avalanche:Автоматическое построение отчетов и справок
Возможность авто-ассоциирования данных из различных баз
• Люди• Идентичность в
киберпространстве• Информация• Физическая инфраструктура• Географическая среда
Преимущества технологии Avalanche:
Преимущества технологии Avalanche:Базы данных за последние 15 лет
Пример проверки компании:
Ген. директор неоднократно судим за невозврат кредитов,
Прошлое учредительницы не соответствует официальной биографии
Построение социальных портретовПример: журналист
Преимущества технологии Avalanche:
Социальный портрет - подросток
Социальный портрет – блоггер
Социальный портрет - политик
Социальный портрет – экстремистская группировка
Социальный портрет – вербовщица
Ibada Lillahi
Пример работы в «сером» интернете: Методички террористов
по бескомпроматной работе
Задача комплекса: обеспечение превосходства в киберпространстве
Комплекс Avalanche – основа построения ситуационных центров
Лавина Пульс: этапы развертыванияЭтап 1 – боеготовность за неделю
Этап 2 – ситуационный центр за 3 месяца
Этап 3 – «Под ключ» за 9 месяцев
Этап 4 – центр активного сетевого противоборства
45
Обучение пользователей
• Учебный курс «Конкурентная разведка в Интернете» - 2 дня
• Учебный курс «Информационная безопасность в Интернете» – 3 дня
• Учебный курс «Технологии информационного противоборства в Интернете» – 2 дня
Преимущества технологии Avalanche:
46
Практическое пособие по поиску в глубинном (невидимом) Интернете
О поисковой технологии Avalanche:Forbes Russia N2, 2015
Поисковая технология AvalancheПоиск скидок на авиабилеты – Fly.avalancheonline.ru
Спасибо за внимание Масалович Андрей Игоревич• E-mail: [email protected] • Phone: +7 (964) 577-2012