Презентация операционного директора международной компании 10Guards об угрозах для стартапов. Интересны ли стартапы для киберпреступников? Если да, то как защититься?
Как довести проект по информационной безопасности до ума
Кибербезопасность в стартапах
1. 1 0 G U A R D S . C O M 2 0 1 7
К И Б Е Р Б Е З О П А С Н О С Т Ь В
С ТА Р ТА П А Х
2. 1 0 G U A R D S . C O M 2 0 1 7
В И ТА Л И Й Я К У Ш Е В
O P E R AT I O N S D I R E C T O R
1 0 G U A R D S
3. 1 0 G U A R D S . C O M
В С Е У С П Е Ш Н Ы Е С ТА Р ТА П Ы
У С П Е Ш Н Ы О Д И Н А КО В О
В С Е П Р О В А Л Е Н Н Ы Е С ТА Р ТА П Ы
И М Е Ю Т У Н И К А Л Ь Н У Ю
И С Т О Р И Ю П Р О В А Л А
4. 1 0 G U A R D S . C O M
С О С ТА В Л Я Ю Щ И Е У С П Е Ш Н О Г О
С ТА Р ТА П А :
•идея
•команда
•инвесторы
•клиент
5. 1 0 G U A R D S . C O M
По результатам анализа ресурсом CB Insights:
Т О П П Р И Ч И Н Н Е УД АЧ
С ТА Р ТА П О В :
• 42% – отсутствие спроса
• 29% – нехватка финансов
• 23% – конфликт в команде
• 19% – проигрыш в конкурентной борьбе
• 14% – провальный маркетинг
• 13% – конфликт с инвесторами
• 8% – проблемы с законом
6. 1 0 G U A R D S . C O M
Т О П П Р И Ч И Н Н Е УД АЧ С ТА Р ТА П О В :
7. 1 0 G U A R D S . C O M
П Р И Ч И Н Н Е УД АЧ С ТА Р ТА П О В
И З - З А П Р О Б Л Е М С
К И Б Е Р Б Е З О П А С Н О С Т Ь Ю Н Е Т ?
" М А Л Е Н Ь К И Х " Н Е Т Р О ГА Ю Т ?
8. 1 0 G U A R D S . C O M
П О С Т РА Д А Л И О Т D D O S - АТА К :
9. 1 0 G U A R D S . C O M
П О С Т РА Д А Л И О Т У Т Е Ч Е К
П О Л Ь З О В АТ Е Л Ь С К И Х Д А Н Н Ы Х
П О С Л Е В З Л О М О В :
10. 1 0 G U A R D S . C O M
П О С Т РА Д А Л И О Т К Р У П Н Ы Х
Ф И Н А Н С О В Ы Х П О Т Е Р Ь П О С Л Е
В З Л О М О В :
11. 1 0 G U A R D S . C O M
И С Т О Ч Н И К И АТА К :
•хакеры-одиночки
•киберпреступные группировки (APT)
•хактивисты
•государственные кибервойска
12. 1 0 G U A R D S . C O M
П О С Л Е Д С Т В И Я АТА К :
•прямые финансовые потери
•непрямые финансовые потери
•репутационные потери
Статистика от Gartner (по США):
• средняя стоимость простоя компании равна $5600/мин (*средняя стоимость DDOS-
атаки равна $100/час)
• в среднем во время одной атаки похищается 24000 пользовательских записи,
стоимость потери одной записи оценивается в $141 (*всего в мире более 3,8 млрд
интернет-пользователей)
13. 1 0 G U A R D S . C O M
О Б Щ И Е Р Е КО М Е Н Д А Ц И И Д Л Я
С ТА Р ТА П О В :
• регулярно обновляйте программное обеспечение
• выстраивайте процедуры и процессы DRP/BCP
• используйте anti-DDOS решения
• подключайте консалтинг по кибербезопасности
• отслеживайте подозрительные действия/активности внутри вашей инфраструктуры
• используйте шифрование
• используйте подходы Secure SDLC с самого начала проекта
• используйте двухфакторную аутентификацию
• изучайте требования к безопасности используемых технологий, а также требования
регуляторов
• коммуницируйте с клиентами во время и после атак
14. 1 0 G U A R D S . C O M
Р Е Г УЛ Я Р Н О О Б Н О В Л Я Й Т Е
П Р О Г РА М М Н О Е О Б Е С П Е Ч Е Н И Е :
•операционные системы
•защитное программное обеспечение
•firmware
•используемое программное обеспечение
15. 1 0 G U A R D S . C O M
В Ы С Т РА И В А Й Т Е П Р О Ц Е Д У Р Ы
И П Р О Ц Е С С Ы D R P/ B C P :
•Disaster Recovery Plan и Business Continuity
Planning – план резервного копирования и
восстановления, а также план действий на
случай атаки для каждого сотрудника,
включая С-уровень
•представьте, что атака уже идёт, и
создавайте план действий
16. 1 0 G U A R D S . C O M
И С П О Л Ь З У Й Т Е A N T I - D D O S
Р Е Ш Е Н И Я :
•in-house решения
•"облачные" решения
17. 1 0 G U A R D S . C O M
П О Д К Л Ю Ч А Й Т Е КО Н С А Л Т И Н Г
П О К И Б Е Р Б Е З О П А С Н О С Т И :
•внутренний (постоянные специалисты в
команде)
•внешний (консультанты компаний),
включая регулярное обучение персонала
18. 1 0 G U A R D S . C O M
О Т С Л Е Ж И В А Й Т Е
П О Д О З Р И Т Е Л Ь Н Ы Е Д Е Й С Т В И Я /
А К Т И В Н О С Т И В Н У Т Р И В А Ш Е Й
И Н Ф РА С Т Р У К Т У Р Ы :
•настройка сбора логов со всего сетевого
оборудования и их периодический анализ
•использование специализированных систем
(SIEM, SOC, deception tools/honeypots)
19. 1 0 G U A R D S . C O M
И С П О Л Ь З У Й Т Е Ш И Ф Р О В А Н И Е :
•источников информации (например, PGP/
GPG)
•каналов передачи данных (например, SSL,
VPN), особенно для IoT
•мобильных устройств (шифрование
файловой системы, жёстких и/или
системных дисков)
20. 1 0 G U A R D S . C O M
И С П О Л Ь З У Й Т Е П О Д Х О Д Ы
S E C U R E S D L C С С А М О Г О
Н АЧ А Л А П Р О Е К ТА :
21. 1 0 G U A R D S . C O M
И С П О Л Ь З У Й Т Е Д В У Х Ф А К Т О Р Н У Ю
А У Т Е Н Т И Ф И К А Ц И Ю :
•внутри компании
•для своих клиентов
22. 1 0 G U A R D S . C O M
И З У Ч А Й Т Е Т Р Е Б О В А Н И Я К
Б Е З О П А С Н О С Т И
И С П О Л Ь З У Е М Ы Х Т Е Х Н О Л О Г И Й ,
А ТА К Ж Е Т Р Е Б О В А Н И Я
Р Е Г УЛ Я Т О Р О В :
• изначально используйте безопасную среду
разработки и управления/поддержки проектом
• изучите законодательства стран, в которых
собираетесь предоставлять услуги и требования
регуляторов в этих странах, а также отраслевые
стандарты (HIPPA, CLIA, PCI DSS, GDPR etc)
23. 1 0 G U A R D S . C O M
КО М М У Н И Ц И Р У Й Т Е С
К Л И Е Н ТА М И В О В Р Е М Я И П О С Л Е
АТА К :
• сразу сообщите вашим клиентам об инциденте, не
ждите пока СМИ сделают выводы за вас и сообщат
их
• чем раньше уведомите клиентов, тем меньше
потенциальный урон
• предоставьте клиентам инструкции дальнейших
действий (например, смена паролей)
24. 1 0 G U A R D S . C O M 2 0 1 7
С П А С И Б О З А В Н И М А Н И Е !
25. 1 0 G U A R D S . C O M 2 0 1 7
КО Н ТА К Т Ы :
В И ТА Л И Й Я К У Ш Е В
+ 3 8 0 6 7 2 2 0 7 3 2 8
V Y @ 1 0 G U A R D S . C O M
F B . C O M / 1 0 G U A R D S /
F B . C O M / I .V I TA L I Y.YA K U S H E V