SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Киберпреступники vs Кибердетективы
Что делать, чтобы наша взяла
Руслан Стоянов
,Руководитель отдела расследований компьютерных инцидентов
« »Лаборатория Касперского
Хакер
PAGE 2 | Kaspersky Investigation Unit
ТРАДИЦИОННАЯ И
НЕТРАДИЦИОННАЯ
ОРГ.ПРЕСТУПНОСТЬ
Схема традиционной орг. преступной группы
PAGE 3 | Kaspersky Investigation Unit
Организатор (Горбатый)
Добытчики оружия
(Сундуки)
Группа промышленного
Разбоя (Фокс)
Содержатель малины
(Верка-модистка)
Наводчики
Группа обеспечения
(Лошак)
Универсальный человек
(Промокашка)
Схема нетрадиционной орг. преступной группы
PAGE 4 | Kaspersky Investigation Unit
Организатор
Разработчик
Админ Настройщик
Абьюзники
Заливщик
Руководитель
дроп-сервиса
Дропы
Дроповод
Дроп-сервис
Трафогон Спам Загрузки
Распространители
Крипто-сервис
Идентификация злоумышленников
PAGE 5 | Kaspersky Investigation Unit
Фоторобот
Отпечатки пальцев
ФИО
Фото из социальных
сетей
IP- ,адрес e-mail, UIN,
аккаунты на хакерских
форумах
Username
Традиционная Нетрадиционная
PAGE 6 | Kaspersky Investigation Unit
Мотив
, …Нож пистолет
Мотив
…
Корысть Корысть
Характерные признаки преступности
Инструмент Инструмент
Способ Способ
, …Угрозы насилие …
Субъект Субъект
Отморозки « »Золотая молодежь
Традиционная Нетрадиционная
Компьютерная
информация
ПК можно
только по
голове
ударить
Тайное хищение
PAGE 7 | Kaspersky Investigation Unit
МИФЫ И
СТЕРЕОТИПЫ
PAGE 8 | Kaspersky Investigation Unit
Миф №1
, – ;Те кто ворует хакеры и взломщики
Самая популярная и доступная любому троянская программа Zeus для кражи денежных средств
PAGE 9 | Kaspersky Investigation Unit
Миф №2
– , ;Хакер бедный потерявшийся мальчик
PAGE 10 | Kaspersky Investigation Unit
Миф №3
– ;Киберпреступник современный Робин Гуд
PAGE 11 | Kaspersky Investigation Unit
Миф №4
–Киберпреступник не совершает ошибок
PAGE 12 | Kaspersky Investigation Unit
Основные стереотипы о киберпреступниках
1. ;Постоянно попадает в авантюрные истории
2. ;Любит балахоны с капюшоном
3. ;Имеет высокий показатель интеллекта
4. .Получил качественное техническое образование
,Если попадется нужно обязательно его
,взять на работу в госорганы чтобы он
занимался взломом ЦРУ
PAGE 13 | Kaspersky Investigation Unit
Получается
PAGE 14 | Kaspersky Investigation Unit
Откуда берутся эти стереотипы?
:Основные причины
Дефицит информации
Сакрализация компьютерных знаний
Активная работа СМИ и Голливуда
PAGE 15 | Kaspersky Investigation Unit
Как оно на самом деле…
PAGE 16 | Kaspersky Investigation Unit
КТО ТАКИЕ
КИБЕРДЕТЕКТИВЫ?
PAGE 17 | Kaspersky Investigation Unit
Кто мы:Кто мы:
Оперативники
Следователи
Аналитики
Команда
PAGE 18 | Kaspersky Investigation Unit
Чем мы занимаемся
мм
Поиск по домену;
Поиск по IP адресу;
Поиск по ASN;
Анализ сервера;
Поиск по домену;
Поиск по IP адресу;
Поиск по ASN;
Анализ сервера;
Персональный поиск Технический анализ Финансовый анализ
 Никнейм;
 Электронная
почта;
 Мессенжеры;
 Учетные данные
форумов;
 Социальные сети;
 Блоги;
 Электронная
валюта.
 Анализ
регистрационных
данных;
 Анализ журнала
доступа;
 Анализ транзакций;
 Кросс анализ
данных.
PAGE 19 | Kaspersky Investigation Unit
Методики
Выездные
мероприятия
Анализ первичной
информации
Исследование malware
Результат
Datamining
PAGE 20 | Kaspersky Investigation Unit
Кто требуется в профессии?
 (« »)Криминалисты бывшие
 Реверсеры
 -Пен тестеровщики
 Аналитики
Спасибо/Вопросы?
Руслан Стоянов
,Руководитель отдела расследований компьютерных инцидентов
« »Лаборатория Касперского

Weitere ähnliche Inhalte

Was ist angesagt?

Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Expolink
 
Александр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхАлександр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхJulia Yakovleva
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Positive Hack Days
 
Как научить детей понимать, что именно они находт в интернете и как это связа...
Как научить детей понимать, что именно они находт в интернете и как это связа...Как научить детей понимать, что именно они находт в интернете и как это связа...
Как научить детей понимать, что именно они находт в интернете и как это связа...Анатолий Шперх
 
Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...
Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...
Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...Анатолий Шперх
 
Angry Analytics - Аналитика клиентского сервиса с помощью нейронных сетей
Angry Analytics - Аналитика клиентского сервиса с помощью нейронных сетейAngry Analytics - Аналитика клиентского сервиса с помощью нейронных сетей
Angry Analytics - Аналитика клиентского сервиса с помощью нейронных сетейDmitry Dvoynikov
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"Expolink
 
Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...
Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...
Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...Expolink
 

Was ist angesagt? (8)

Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
 
Александр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхАлександр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетях
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.
 
Как научить детей понимать, что именно они находт в интернете и как это связа...
Как научить детей понимать, что именно они находт в интернете и как это связа...Как научить детей понимать, что именно они находт в интернете и как это связа...
Как научить детей понимать, что именно они находт в интернете и как это связа...
 
Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...
Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...
Анализ достоверности информации, полученной из Интернета, Анатолий Шперх, Шко...
 
Angry Analytics - Аналитика клиентского сервиса с помощью нейронных сетей
Angry Analytics - Аналитика клиентского сервиса с помощью нейронных сетейAngry Analytics - Аналитика клиентского сервиса с помощью нейронных сетей
Angry Analytics - Аналитика клиентского сервиса с помощью нейронных сетей
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
 
Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...
Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...
Фродекс. Руслан Фахретдинов. "Проблемы безопасности АРМ КБР. Решение и опыт в...
 

Andere mochten auch

El tablero digital
El tablero digitalEl tablero digital
El tablero digitalDani Ojeda
 
Contributions Of Mahadeo Govind Ranade
Contributions Of Mahadeo Govind RanadeContributions Of Mahadeo Govind Ranade
Contributions Of Mahadeo Govind Ranadenabila km
 
My presentation 2
My presentation 2My presentation 2
My presentation 2Angie Rojas
 
#4 REASONS WHY ALUMINIUM PRICES ARE TO STAGE A COMEBACK
#4 REASONS WHY ALUMINIUM PRICES ARE TO STAGE A COMEBACK#4 REASONS WHY ALUMINIUM PRICES ARE TO STAGE A COMEBACK
#4 REASONS WHY ALUMINIUM PRICES ARE TO STAGE A COMEBACKCommTathya Commodity Advisory
 

Andere mochten auch (9)

El tablero digital
El tablero digitalEl tablero digital
El tablero digital
 
2013 05-23 android&crypto
2013 05-23 android&crypto2013 05-23 android&crypto
2013 05-23 android&crypto
 
Rg 1092
Rg 1092Rg 1092
Rg 1092
 
Contributions Of Mahadeo Govind Ranade
Contributions Of Mahadeo Govind RanadeContributions Of Mahadeo Govind Ranade
Contributions Of Mahadeo Govind Ranade
 
My presentation 2
My presentation 2My presentation 2
My presentation 2
 
Social Media Marketing 1
Social Media Marketing 1Social Media Marketing 1
Social Media Marketing 1
 
ARPAS ES SCOPE V1.4
ARPAS ES SCOPE V1.4ARPAS ES SCOPE V1.4
ARPAS ES SCOPE V1.4
 
#4 REASONS WHY ALUMINIUM PRICES ARE TO STAGE A COMEBACK
#4 REASONS WHY ALUMINIUM PRICES ARE TO STAGE A COMEBACK#4 REASONS WHY ALUMINIUM PRICES ARE TO STAGE A COMEBACK
#4 REASONS WHY ALUMINIUM PRICES ARE TO STAGE A COMEBACK
 
Trabajo biologia 1a_evaluacion
Trabajo biologia 1a_evaluacionTrabajo biologia 1a_evaluacion
Trabajo biologia 1a_evaluacion
 

Ähnlich wie Phdays

Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Expolink
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Expolink
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks IntelligenceRoman Romachev
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Timetogrowup
 
Хищения через Dbo.Я.Глубокий
Хищения через Dbo.Я.ГлубокийХищения через Dbo.Я.Глубокий
Хищения через Dbo.Я.ГлубокийExpolink
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Denis Bezkorovayny
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Увидеть все
Увидеть всеУвидеть все
Увидеть всеCisco Russia
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 

Ähnlich wie Phdays (20)

Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
балашов хирэ
балашов хирэбалашов хирэ
балашов хирэ
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
03
0303
03
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
 
Хищения через Dbo.Я.Глубокий
Хищения через Dbo.Я.ГлубокийХищения через Dbo.Я.Глубокий
Хищения через Dbo.Я.Глубокий
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Увидеть все
Увидеть всеУвидеть все
Увидеть все
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Phdays

  • 1. Киберпреступники vs Кибердетективы Что делать, чтобы наша взяла Руслан Стоянов ,Руководитель отдела расследований компьютерных инцидентов « »Лаборатория Касперского
  • 2. Хакер PAGE 2 | Kaspersky Investigation Unit ТРАДИЦИОННАЯ И НЕТРАДИЦИОННАЯ ОРГ.ПРЕСТУПНОСТЬ
  • 3. Схема традиционной орг. преступной группы PAGE 3 | Kaspersky Investigation Unit Организатор (Горбатый) Добытчики оружия (Сундуки) Группа промышленного Разбоя (Фокс) Содержатель малины (Верка-модистка) Наводчики Группа обеспечения (Лошак) Универсальный человек (Промокашка)
  • 4. Схема нетрадиционной орг. преступной группы PAGE 4 | Kaspersky Investigation Unit Организатор Разработчик Админ Настройщик Абьюзники Заливщик Руководитель дроп-сервиса Дропы Дроповод Дроп-сервис Трафогон Спам Загрузки Распространители Крипто-сервис
  • 5. Идентификация злоумышленников PAGE 5 | Kaspersky Investigation Unit Фоторобот Отпечатки пальцев ФИО Фото из социальных сетей IP- ,адрес e-mail, UIN, аккаунты на хакерских форумах Username Традиционная Нетрадиционная
  • 6. PAGE 6 | Kaspersky Investigation Unit Мотив , …Нож пистолет Мотив … Корысть Корысть Характерные признаки преступности Инструмент Инструмент Способ Способ , …Угрозы насилие … Субъект Субъект Отморозки « »Золотая молодежь Традиционная Нетрадиционная Компьютерная информация ПК можно только по голове ударить Тайное хищение
  • 7. PAGE 7 | Kaspersky Investigation Unit МИФЫ И СТЕРЕОТИПЫ
  • 8. PAGE 8 | Kaspersky Investigation Unit Миф №1 , – ;Те кто ворует хакеры и взломщики Самая популярная и доступная любому троянская программа Zeus для кражи денежных средств
  • 9. PAGE 9 | Kaspersky Investigation Unit Миф №2 – , ;Хакер бедный потерявшийся мальчик
  • 10. PAGE 10 | Kaspersky Investigation Unit Миф №3 – ;Киберпреступник современный Робин Гуд
  • 11. PAGE 11 | Kaspersky Investigation Unit Миф №4 –Киберпреступник не совершает ошибок
  • 12. PAGE 12 | Kaspersky Investigation Unit Основные стереотипы о киберпреступниках 1. ;Постоянно попадает в авантюрные истории 2. ;Любит балахоны с капюшоном 3. ;Имеет высокий показатель интеллекта 4. .Получил качественное техническое образование ,Если попадется нужно обязательно его ,взять на работу в госорганы чтобы он занимался взломом ЦРУ
  • 13. PAGE 13 | Kaspersky Investigation Unit Получается
  • 14. PAGE 14 | Kaspersky Investigation Unit Откуда берутся эти стереотипы? :Основные причины Дефицит информации Сакрализация компьютерных знаний Активная работа СМИ и Голливуда
  • 15. PAGE 15 | Kaspersky Investigation Unit Как оно на самом деле…
  • 16. PAGE 16 | Kaspersky Investigation Unit КТО ТАКИЕ КИБЕРДЕТЕКТИВЫ?
  • 17. PAGE 17 | Kaspersky Investigation Unit Кто мы:Кто мы: Оперативники Следователи Аналитики Команда
  • 18. PAGE 18 | Kaspersky Investigation Unit Чем мы занимаемся мм Поиск по домену; Поиск по IP адресу; Поиск по ASN; Анализ сервера; Поиск по домену; Поиск по IP адресу; Поиск по ASN; Анализ сервера; Персональный поиск Технический анализ Финансовый анализ  Никнейм;  Электронная почта;  Мессенжеры;  Учетные данные форумов;  Социальные сети;  Блоги;  Электронная валюта.  Анализ регистрационных данных;  Анализ журнала доступа;  Анализ транзакций;  Кросс анализ данных.
  • 19. PAGE 19 | Kaspersky Investigation Unit Методики Выездные мероприятия Анализ первичной информации Исследование malware Результат Datamining
  • 20. PAGE 20 | Kaspersky Investigation Unit Кто требуется в профессии?  (« »)Криминалисты бывшие  Реверсеры  -Пен тестеровщики  Аналитики
  • 21. Спасибо/Вопросы? Руслан Стоянов ,Руководитель отдела расследований компьютерных инцидентов « »Лаборатория Касперского