Group-IB | Предотвращение и расследование преступлений в...
Transcript of Group-IB | Предотвращение и расследование преступлений в...
ПРЕДОТВРАЩЕНИЕ И РАССЛЕДОВАНИЕПРЕСТУПЛЕНИЙ В ОБЛАСТИ ВЫСОКИХ ТЕХНОЛОГИЙ
2
Ущерб мировой экономики
от действий киберпреступников
® КЛАССИЧЕСКИЕ СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УЖЕ ДАВНО НЕ СПОСОБНЫ ПРЕДОТВРАЩАТЬ ИНЦИДЕНТЫ
2013
2012
2014
3
Миссия Group-IB
ЗАЩИЩАТЬ НАШИХ КЛИЕНТОВВ КИБЕРПРОСТРАНСТВЕ, СОЗДАВАЯ И ИСПОЛЬЗУЯ ИННОВАЦИОННЫЕПРОДУКТЫ, РЕШЕНИЯ И СЕРВИСЫ
4
Group-IB
Основные направления деятельности:
® ОДНА ИЗ ВЕДУЩИХ МЕЖДУНАРОДНЫХ КОМПАНИЙ ПО ПРЕДОТВРАЩЕНИЮ И РАССЛЕДОВАНИЮ КИБЕРПРЕСТУПЛЕНИЙ И ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ ВЫСОКИХ ТЕХНОЛОГИЙ
1 2 3 4 5
® Киберразведка, мониторинг и предотвращение киберугроз
® Расследование киберпреступлений и хищений, совершенных с использованием высоких технологий
® Компьютерная криминалистика и экспертиза
® Аудит информационной безопасности и анализ защищенности
® Разработка инновационных продуктов в области информационнойбезопасности
5
Этапы развития компании
ГОД ОСНОВАНИЯ GROUP-IB
2003 2009 2010 2011 2015
ВЫХОД НА МЕЖДУНАРОДНЫЙ
РЫНОК
КРУПНЕЙШАЯ В ВОСТОЧНОЙ ЕВРОПЕ ЛАБОРАТОРИЯ КОМПЬЮТЕРНОЙ КРИМИНАЛИСТИКИ
СОЗДАН CERT-GIB
ОРГАНИЗАЦИЯ С УНИКАЛЬНЫМИ КОМПЕТЕНЦИЯМИ
20+
30+
100+СОТРУДНИКОВ
Наши заказчики
Финансовый сектор Государственный сектор
ТЭК, промышленность, ИТ
6
7
Благодарности
Финансовый сектор Государственный сектор
ТЭК, промышленность, ИТ
8
CМИ
9
Примеры
расследований:
Группа Carberp
1 2 3
® Самая большая в России организованная преступная группа онлайн-мошенников (на 2012 г.)
® Расследование проведено в тесном сотрудничестве c ФСБ и МВД России при содействии Сбербанка России
® Первый в российской правоохранительной практике случай задержания всех фигурантов группы онлайн-мошенников.
® Организаторы осуждены на сроки 5 и 7 лет
10
Примеры
расследований:
Группа Hodprot
1 2 3
® Одна из старейших групп,занимающихся хищениями в интернет-банкинге
® Мероприятия проводились в нескольких регионах России и СНГ
® Результат расследования –задержана преступная группа из 7 человек
11
Примеры
расследований:
Hameleon
1 2 3
® Первая бот-сеть, предназначенная для хищения денег с банковских счетов физических лиц
® Преступник осуществлял атаки на клиентов банков с использованием подменных SIM-карт
® Предотвращено хищение
на сумму более 1 млрд руб
12
Примеры
расследований:
Группа Гермеса
1 2 3
® Международная преступная группа, предоставляющая возможность нелегального заработка по принципам, схожим с «партнерской программой»
® Результат расследования –арестован организатор преступной группы
® Ликвидирована крупнейшая бот-сеть в России (на момент задержания насчитывала более 6 млн. компьютеров), предназначенная для хищений в интернет-банкинге
13
Примеры
расследований:
Dragon – DDoS-ботнет
1 2
® DDoS-атака на банк, входящий в ТОП-10 крупнейших российских банков. Преступные действия осуществлялись при помощи ранее неизвестной бот-сети
® Декабрь 2012 в тесном сотрудничестве c МВД России задержан организатор атаки
14
Примеры
расследований:
BlackHole (Paunch)
1 2 3
® Paunch - создатель связки эксплоитов BlackHole и Cool Exploit Kit, а также сервиса анонимных антивирусных проверок файлов Crypt.am
® 40% заражений в мире происходило с использованием инструментов Paunch’а
® Первый в российской правоохранительной практике случай задержания автора связок эксплоитов, как участника процесса хищения
15
Примеры
расследований:
Pump Water Reboot
1 2 3
® DDos-атаки на банки «Тинькофф. Кредитные Системы», «Альфа-Банк», «Промсвязьбанк», компанию «Лаборатория Касперского» и крупные Интернет порталы
® Преступники вымогали деньги за прекращение атак и восстановление работоспособности ресурсов
® Организатор признан виновным в вымогательстве и распространении вредоносных компьютерных программ
16
Примеры
расследований:
группа Waplook
1 2 3
® Впервые задержаны создатели мобильной банковской бот-сети
® Расследование проведено в тесном сотрудничестве с МВД России при содействии Сбербанка России
® Преступники использовали вредоносные программы для мобильных телефонов для хищений денег у физических лиц
17
Основные направлениядеятельности
Group-IBПРЕДОТВРАЩЕНИЕ И МОНИТОРИНГ
КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА И РАССЛЕДОВАНИЕ
РАЗРАБОТКА И ВНЕДРЕНИЕСПЕЦИАЛИЗИРОВАННОГО
ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
CERT-GIB
ЗАЩИТА БРЕНДОВ И АВТОРСКИХ ПРАВ В СЕТИ ИНТЕРНЕТ
АУДИТ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
BOT-TREK CYBER INTELLIGENCEANTIPIRACY
КОМПЬЮТЕРНАЯКРИМИНАЛИСТИКАИ ИССЛЕДОВАНИЕ
ВРЕДОНОСНОГО КОДА
РАССЛЕДОВАНИЕИНЦИДЕНТОВ
НЕЗАВИСИМЫЕФИНАНСОВЫЕ
И КОРПОРАТИВНЫЕРАССЛЕДОВАНИЯ
BOT-TREK THREAT DETECTION SERVICE
BOT-TREK INTELLIGENT BANK
18
Структура компании
ANTIPIRACY
BOT-TREK TDS
НЬЮ-ЙОРК
МОСКВА
СИНГАПУР
КОМПЬЮТЕРНАЯ
КРИМИНАЛИ-СТИКА
МОБИЛЬНЫЕГРУППЫ
ИССЛЕДОВАНИЕВРЕДОНОСНОГО
КОДА
ОТДЕЛ КОМПЬЮТЕРНЫХРАССЛЕДОВАНИЙ
ОТДЕЛ ФИНАНСОВЫХРАССЛЕДОВАНИЙ
CERT-GIBЛАБОРАТОРИЯКОМПЬЮТЕРНОЙКРИМИНАЛИСТИКИ И ИССЛЕДОВАНИЯ ВРЕДОНОСНОГО КОДА
ДЕПАРТАМЕНТАУДИТАИ КОНСАЛТИНГА
СЛУЖБА СОБСТВЕННОЙБЕЗОПАСНОСТИ
ОТДЕЛАНАЛИТИКИ
ЮРИДИЧЕСКИЙОТДЕЛ
ДЕПАРТАМЕНТРАЗРАБОТКИ
BOT-TREK
19
ПРЕДОТВРАЩЕНИЕИ МОНИТОРИНГ
CERT-GIBцентр реагирования
на инциденты
информационной
безопасности
1 2 3 4
® Первый 24/7 CERT в Восточной Европе
® Трансконтинентальная поддержка
® Противодействие следующим типам угроз:
® .RU, .РФ, .SU: компетентная организация по противодействию киберугрозам
НЬЮ-ЙОРК
СИНГАПУР
МОСКВА
CERT-GIB первый в ВосточнойЕвропе круглосуточный центрреагирования на инцидентыинформационной безопасности
Группы мониторингаи реагирования присутствуютв разных частях земного шара:Северная Америка Европа Азия
Фишинг, спам, DDoS-атаки,вредоносное ПО, бот-сети
Обладает статусом экспертнойорганизации Координационногоцентра национального доменасети Интернет в Рунете
20
21
CERT-GIBметодология работы
ПРЕДОТВРАЩЕНИЕИ МОНИТОРИНГ
1 2 3 4
® Активный мониторинг
® Сбор информации об инциденте
® Классификация инцидента
® Нейтрализация инцидента
• Мониторинг инцидентов информационной безопасности: фишинг, спам-сообщения, вредоносное ПО и т. д.
• Прием заявок с помощью формы на сайте, e-mail, «горячей линии»
• Мониторинг профессиональных сообществ
• Определение источника угрозы
• Анализ угрозы
• Установление лиц, причастных к угрозе
• Проведение криминалистической экспертизы
• Фишинг
• Вредоносное ПО
• Распространение конфиденциальной информации
• DoS/DDoS-атака
• Спам
• Иные угрозы
• Устранение причин возникновения инцидента
• Привлечение зарубежных CERT/CSIRT к сотрудничеству (при необходимости)
• Предоставление отчета обратившейся стороне
• Передача материалов в правоохранительные органы (при необходимости)
22
CERT-GIB
® Мониторинг
событий
информационной
безопасности
1 2 3 4 5® Немедленное
реагирование
на инциденты
информационной
безопасности
® Проведение
внешних и внутренних
расследований
® Юридическое
сопровождение всего
комплекса
мероприятий и их
результатов
Команды Group-IB по мониторингу и реагированию
на инциденты информационной безопасности
® Сбор, исследование
и обработка
цифровых
доказательств и
журналов событий
23
CERT-GIBкейсы
ПРЕДОТВРАЩЕНИЕИ МОНИТОРИНГ
Slenfbot takedown Virut takedown Grum takedown
24
antiphishing.ruПРЕДОТВРАЩЕНИЕИ МОНИТОРИНГ
1 2 3
® Форма для принятия сообщений о подозрительных ресурсах, созданных для целенаправленных атак на пользователей сети Интернет. Проект функционирует с 2012 года при участии специалистов CERT-GIB
® Полученная информация немедленно направляется аналитикам CERT-GIB, которые оперативно обрабатывают поступающие обращения и принимают необходимые меры для нейтрализации вредоносных ресурсов
® Социально ориентированный проект: после отправки заявки, пользователям предоставляется возможность поделиться информацией о проекте в соц. сетях
25
Brand Point ProtectionКомплекс услуг по защите брендов в сети Интернет
1 2 3 4 5
Защита от фишинга
® Защита интеллектуальной собственности
® Защита деловой репутации
® Мониторинг рынков контрафактной продукции
® Мониторинг рынка мобильных приложений
ПРЕДОТВРАЩЕНИЕИ МОНИТОРИНГ
Система раннеговыявления инцидентовфишинга и иногопротивоправногоиспользования брендовв сети Интернет
Комплекс мер,направленных на предотвращениенелегальногораспространенияцифрового контентаи элементов интеллектуальной собственностив сети Интернет
Мониторинг электронных СМИ, блогов,форумов и другихресурсов в сети Интернетв целях выявленияискаженной или порочащей деловуюрепутацию информации
Поиск и выявлениеканалов и источниковсбыта контрафактнойпродукции с цельюпрекращенияпротивоправнойдеятельности
Выявление и реагированиена случаи противоправногоиспользования брендав магазинах мобильныхприложений, нарушающихавторские права и/или предназначенных для атакна клиентов заказчика
26
AntipiracyЗащита авторских прав в Интернете
1 2 3 4 5
® Защита цифрового контента: фильмов, ПО, музыки, компьютерных игр
® Совмещение автоматического и ручного мониторинга
® Уникальные компетенции и налаженные связи с провайдерами и регуляторами
® Поддержка легальных площадок
® Предотвращение финансовых потерь
Мы защищаем все виды цифрового контента в Интернете
Программа Anti-piracy автоматически находит и исследует русско- и англоязычный сегменты Сети на предмет нелегального контента. Команда экспертов круглосуточно контролирует процесс и принимает меры по зачистке Интернета
Group-IB активно взаимодействует с управляющими Интернет-организациями и провайдерами за счёт чего бОльшая часть уведомлений о нарушении авторских прав приводит к удалению контента
Мы перенаправляем пользователей с пиратских на официальные ресурсы, а также расширяем легальные партнёрские программы.
Удаляем до 90% пиратских ссылок
Популяризация легальных ресурсов способствует увеличению прибыли
Защита репутации компании
ПРЕДОТВРАЩЕНИЕИ МОНИТОРИНГ
27
Аудитинформационнойбезопасности
1 2 3 4
® Аудит безопасности приложений в исходных кодах
® Аудит безопасности WEB-приложений
® Аудит безопасности АСУ ТП и систем SCADA
® Тесты на проникновение (Pentests)
ПРЕДОТВРАЩЕНИЕИ МОНИТОРИНГ
Исследование позволяетвыявить допущенные на этапе разработки уязвимости и бреши, приводящие к реализации угроз информационной безопасности
Проводится анализ WEB-приложений на наличие уязвимостей, в результате чего заказчик получает рекомендации по способам их устранения и повышения уровня защищенности
Исследование позволяетоценить защищенностьключевых элементовпромышленной сетевойинфраструктуры от возможныхзлонамеренных внутреннихи внешних воздействий
Метод контроля безопасностиприложений и АИС, при которомпредставители исполнителясанкционированно исследуютвозможность реализации НСДк информации заказчика со стороны потенциальных злоумышленников
28
Преимущества
1 2 3 4 5
®Повышение рыночной стоимости компании
®Повышение доходов от продаж
®Улучшение деловой репутации
®Повышение доверия к бренду
® Компенсации нанесенного ущерба
ПРЕДОТВРАЩЕНИЕИ МОНИТОРИНГ
За счет управлениязащитой и объемомнематериальных активовкомпании, включающихавторские права, ноу-хау,торговые марки, деловуюрепутацию
Устранение источниковраспространенияконтрафактнойпродукции,конфиденциальнойинформации.Прерывание финансовыхпотоков к проектамзлоумышленников
Вытеснение ложныхи не соответствующихдействительностиотзывов, отрицательновлияющих на деловойимидж компании,из поисковыхрезультатов
Своевременное выявлениенеправомерногоиспользования брендаи уведомление клиентовс целью обеспечения ихбезопасности.Клиентоориентированностьвлечет за собой положительные отзывы текущих клиентов и привлечение новых
Привлечение злоумышленников, незаконноиспользующих бренд,к ответственностис последующимвозмещением ущербаот их действий
29
КОМПЬЮТЕРНАЯКРИМИНАЛИСТИКАИ РАССЛЕДОВАНИЕ
Расследованиекиберпреступлений
КОМПЬЮТЕРНАЯКРИМИНАЛИСТИКАИ РАССЛЕДОВАНИЕ
СЕТЕВЫЕ АТАКИ
® ХИЩЕНИЕ В ИНТЕРНЕТ-БАНКИНГЕ® DDOS-АТАКИ
® ВЗЛОМ IP-ТЕЛЕФОНИИ® НЕСАНКЦИОНИРОВАННЫЙ
ДОСТУП (ВЕБ-САЙТ / БД / СЕРВЕР / ПОЧТА)
® СЕТЕВОЙ ШАНТАЖ / ВЫМОГАТЕЛЬСТВО
ЦЕЛЕВЫЕ АТАКИ /ПРОМЫШЛЕННЫЙ
ШПИОНАЖ® ЦЕЛЕВЫЕ ВИРУСНЫЕ АТАКИ
® «ПРОСЛУШКА» СЕТЕВЫХ КАНАЛОВ СВЯЗИ
® УСТАНОВКА ПРОГРАММНЫХ ЗАКЛАДОК
® ОРГАНИЗАЦИЯ ЦИФРОВЫХ «ЧЕРНЫХ ВХОДОВ»
САБОТАЖ И ИНСАЙД
® УТЕЧКИ ИНФОРМАЦИИ® УНИЧТОЖЕНИЕ ИНФОРМАЦИИ® МАНИПУЛЯЦИЯ ДАННЫМИ
С ЦЕЛЬЮ МОШЕННИЧЕСТВА® БЛОКИРОВАНИЕ ДОСТУПА
ЭКОНОМИЧЕСКИЕПРЕСТУПЛЕНИЯ
® МОШЕННИЧЕСТВО С ИСПОЛЬЗОВАНИЕМ ВЫСОКИХ ТЕХНОЛОГИЙ
® ВЫМОГАТЕЛЬСТВО,® РАЗГЛАШЕНИЕ КОММЕРЧЕСКОЙ
ТАЙНЫ И КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
® НЕЗАКОННОЕ ИСПОЛЬЗОВАНИЕ ТОВАРНОГО ЗНАКА И БРЕНДА
РАССЛЕДОВАНИЕКИБЕРПРЕСТУПЛЕН
ИЙ
30
31
Компьютерная криминалистикаи исследованиевредоносного кода
1 2 3 4
® Сбор цифровых доказательств
® Проведение криминалистического исследования
® Экспресс-криминалистика
® Участие специалистов в оперативно-розыскных мероприятиях
КОМПЬЮТЕРНАЯКРИМИНАЛИСТИКАИ РАССЛЕДОВАНИЕ
Сбор сведений об инцидентеи определение источниковхранения доказательнойинформации по инциденту,их сохранение и оформление в соответствии с нормами государственного законодательства
Для разбора инцидента,получения и закреплениядоказательств, являющихсядопустимыми в судебномразбирательстве
Проведениекриминалистическихисследований в сжатые сроки
Минимизация рисков уничтожения доказательств в случае неквалифицированных действий, а также обеспечение должного правового статуса технических мероприятий
32
Компьютерная криминалистикаи исследованиевредоносного кода
1 2 3 4
® Исследование вредоносных программ
® Сравнение исходных кодов и программных продуктов
® Исследование мобильных устройств
® Аутсорсинг услуг
КОМПЬЮТЕРНАЯКРИМИНАЛИСТИКАИ РАССЛЕДОВАНИЕ
Определение функциональных возможностей исполняемых файлов, установление сетевых адресов. Разбор и дешифрация файлов конфигурации и иных служебных данных
Проведение компьютерных исследований современного плагиата в области ИТ
Проведение исследований мобильных устройств на логическом и физическом уровнях, а также на уровне файловой системы
Объединение услуг в комплексе, что позволяет эффективно управлять инцидентами и минимизировать временные и финансовые затраты на них
Независимые финансовые
и корпоративные
расследования Защита финансово-экономических интересов компании от различных внутренних и внешних злоупотреблений
1 2 3 4 5
® Расследование нарушений внутри компании
и проверка фактов вероятного мошенничества
® Независимая и объективная оценка возможных злоупотреблений сотрудников
® Расследование случаев незаконного присвоения активов и собственности, их возврат и/или применение мер, установленных законом
® Выявление случаев скрытого конфликта интересов и взаимоотношений, противоречащих деловой этике
® Комплексный анализ надежности поставщиков, производителей, деловых партнеров, торговых агентов, собственных сотрудников и т. п.
КОМПЬЮТЕРНАЯКРИМИНАЛИСТИКАИ РАССЛЕДОВАНИЕ
33
34
Преимущества
1 2 3 4 5
® Возможность возмещения ущербаза счет установления виновных и привлечения их к ответственности
® Повышение стабильности бизнеса за счет минимизации финансовых затрат
на информационную безопасность
® Минимизация существующих рисков за счет получения сведений по произошедшему инциденту. Устранение существующих рисков в будущем
® Повышение скорости реагирования на инциденты за счет использования передовых Forensic и E-Discovery практик
® Снижение финансовых затрат на создание собственной инфраструктуры и подготовку Forensic и E-Discovery специалистов
КОМПЬЮТЕРНАЯКРИМИНАЛИСТИКАИ РАССЛЕДОВАНИЕ
35
РАЗРАБОТКАИ ВНЕДРЕНИЕ
СПЕЦИАЛИЗИРОВАННОГОПРОГРАММНОГООБЕСПЕЧЕНИЯ
36
Экосистема Bot-Trek представляет компаниямпрограммное обеспечение для стратегическогопланирования, а так же идентификации иоперативного реагирования на актуальныеглобальные риски и угрозы безопасности
РАЗРАБОТКА И ВНЕДРЕНИЕСПЕЦИАЛИЗИРОВАННОГОПРОГРАММНОГООБЕСПЕЧЕНИЯ
Bot-Trek
® Самоподпитывающаяся самообучающаяся интеллектуальная полноцикловая система собственной разработки
® Функциональное единство знаний, опыта и технологий
37
Bot-Trek РАЗРАБОТКА И ВНЕДРЕНИЕСПЕЦИАЛИЗИРОВАННОГОПРОГРАММНОГООБЕСПЕЧЕНИЯBot-Trek позволяет защититься от атак сегодняшнего дня
и подготовиться или предотвратить последующие атаки и угрозы
Продукты Bot-Trek даютвозможность:
® Наблюдать в режиме реального времени за постоянно меняющейся средой киберугроз
® Использовать специальные индикаторы для оценки уровня угроз для бизнеса
® Получать новые знания, необходимые для защиты компании сегодня и в будущем
В зависимости от ваших бизнес-рисков, Bot-Trek предоставляет:
® Защиту от хищений в системах
онлайн-платежей
® Защиту от целевых атак
® Идентификацию и оперативное реагирование на актуальные глобальные риски и угрозы безопасности
® Инструмент стратегического планирования безопасности и оценки рисков
38
Bot-Trek СI РАЗРАБОТКА И ВНЕДРЕНИЕСПЕЦИАЛИЗИРОВАННОГОПРОГРАММНОГООБЕСПЕЧЕНИЯ
Bot-Trek Cyber Intelligence (CI) — платформа, позволяющая заказчику проводить мониторинг, анализировать и прогнозировать потенциальные угрозы информационной безопасности, актуальные для компании, ее партнеров и клиентов
1 2 3
Оцениваются тысячи показателейизменения внешней киберсредыи их влияние
Коррелируя и собирая дополнительнуюинформацию, Bot-Trek CI предоставляетглобальную, секторальную и объектнуюаналитику по всевозможным видамвысокотехнологичных угроз
Обрабатывая огромные объемы сырыхданных, Bot-Trek CI предоставляетзаказчику только проверенную изначимую информацию, необходимуюдля принятия решений
39
Bot-Trek СI РАЗРАБОТКА И ВНЕДРЕНИЕСПЕЦИАЛИЗИРОВАННОГОПРОГРАММНОГООБЕСПЕЧЕНИЯ
Bot-Trek CI осуществляет исследование, обработку и корреляциюданных из множества закрытых и открытых источников
40
Bot-Trek СI РАЗРАБОТКА И ВНЕДРЕНИЕСПЕЦИАЛИЗИРОВАННОГОПРОГРАММНОГООБЕСПЕЧЕНИЯ
Group-IB использует собственные уникальныеразработки для сбора и корреляции данных
Каждый блок данных дополняет соседний, обеспечивая лучшее покрытие и уровень защиты
41
Bot-Trek TDS РАЗРАБОТКА И ВНЕДРЕНИЕСПЕЦИАЛИЗИРОВАННОГОПРОГРАММНОГООБЕСПЕЧЕНИЯBot-Trek Threat Detection System (TDS) - система предназначена
для выявления троянов, шпионского ПО, нелегальных средств удаленного администрирования, эксплоитов для рабочих станций сотрудников, мобильных бот-сетей, утечек корпоративной информации.
Решение поставляется по модели «устройство + услуга»
1 2 3 4
Bot-Trek TDSдополняетсистемы об-наружениявторжений,уже установ-ленные узаказчика
Стандартная ком-плектация нетребо-вательна к инфра-структуре и можетбыть развернута удален-но. Легко интегрируетсяс имеющимися SIEM иIPS системами
Отсутствиеложноположи-тельных сраба-тываний. Каждыйинцидент – поводдля конкретных дей-ствий, а не «учебнаятревога»
Сохранениеконфиденциаль-ности корпоратив-ной информации,так как траффик невыходит за пределыинфраструктурызаказчика
5Нет необходимостив найме и сертифика-ции дополнительныхвысокооплачиваемыхсотрудников. CERTGIBберет на себя выявле-ние и анализ инцидентов24/7/365
42
Bot-Trek
Intelligent Bank (IB) РАЗРАБОТКА И ВНЕДРЕНИЕСПЕЦИАЛИЗИРОВАННОГОПРОГРАММНОГООБЕСПЕЧЕНИЯ
Защита онлайн-платежей без установки агентана клиентское устройство
Bot-Trek IB разработан как SaaS-решение и не требует измененийв инфраструктуре или программном обеспечении онлайн-платежей
1 2 3 4
Выявляетновые типы атак ивредоносного кода
Идентифицируетзараженные вредонос-ным кодом клиентскиеустройства
Защищаетот фишинг/фармингатак
Выявляетудаленныеподключенияк устройствам
5
Классифицируетвредоносный код
43
SafeLogin™
РАЗРАБОТКА И ВНЕДРЕНИЕСПЕЦИАЛИЗИРОВАННОГОПРОГРАММНОГООБЕСПЕЧЕНИЯ
1 2 3 4
Гибкость применения. Может быть применен также для защиты некоторых ПО или онлайн-сервисов.
Совместимость с действующими системами защиты.Работает как часть многослойного решения и усиливает систему безопасности без усложнения для пользователей.
Не требуется использование дополнительных аппаратных и программных средств, снижает затраты на обеспечение безопасности
Легкое восприятие пользователями.Не нуждается в установке специального ПО и устраняет необходимость дополнительных затрат на логистику и поддержку.
5
Одноразовые пароли. При введении пользователем правильной последовательности изображений, генерируются одноразовые пароли, обеспечивающие новый принцип аутентифакации
Решение, совершенствующее процесс аутентификации, не требует дополнительных затрат и
применения дополнительных гаджетов
44
Преимущества
1 2 3
® Минимизация денежных потерьза счет предотвращения мошенничеств в реальном времени, быстрого реагирования на инциденты и сокращения издержек на поддержу пострадавших пользователей
® Минимизация репутационных рисков за счет уменьшения количества пострадавших пользователей
® Компенсации финансовых потерьза счет проведения всесторонних расследований с возможностью судебного разбирательства
РАЗРАБОТКА И ВНЕДРЕНИЕСПЕЦИАЛИЗИРОВАННОГОПРОГРАММНОГООБЕСПЕЧЕНИЯ
45
+7 (495) 984 33 64 www.group-ib.ru [email protected]
facebook.com/groupib twitter.com/groupib
youtube.com/groupib linkedin.com/company/group-ib