SlideShare a Scribd company logo
1 of 18
Download to read offline
GROUP-IB.RU
Киберразведка
новый инструмент для ТОП-менеджмента
GROUP-IB.RU
Докладчик:
Сергей Золотухин
Менеджер по развитию бизнеса
Group-IB
История компании
Год основания
Group-IB
2003
Выход на международный
рынок
2009 2010
Создан CERT-GIB —
круглосуточный центр
реагирования
на инциденты ИБ
2011
160+
сотрудников
GROUP-IB.RU
2015
Разработаны системы
раннего обнаружения
мошенничества для
платежных систем
(Bot-Trek Secure Bank)
и интернет-ресурсов
(Bot-Trek Secure Portal)
2012
Создана система
киберразведки
Bot-Trek Intelligence
2014
На рынок вышел первый
продукт GIB на базе
системы киберразведки–
детектор угроз в
корпоративной сети
Bot-Trek TDS
Лаборатория
компьютерной
криминалистики GIB
стала крупнейшей
в Восточной Европе
3
2016
Представлено решение
по защите от
неизвестного
вредоносного кода TDS
Polygon, основанное на
технологиях машинного
обучения
Как узнать об угрозах, которые будут
актуальны в 2017 году?
GROUP-IB.COM 4
2016
Скачать: www.group-ib.ru/2016-report.html
2014 2015
Каждый год мы публикуем отчет о тенденциях
высокотехнологичных преступлений и прогнозы
их развития - прогнозы, которые сбываются
Изменение по отношению
к предыдущему периоду
>>> Group-IB.RU
Оценка российского рынка хищений
Что такое 3,811 млрд руб?
GROUP-IB.RU
20
Танков Т-14 «Армата»
4 недели
операции в Сирии
1 бюджет
областного центра
Киберпреступность как явление
GROUP-IB.RU
7
Уникальная ресурсная база,
накопленная за 14 лет работы
GROUP-IB.RU
ИНФРАСТРУКТУРА
Распределенная сеть мониторинга
и HoneyNet-ловушек
Аналитика бот-сетей
Трекеры сетевых атак
Мониторинг хакерских форумов
и закрытых сетевых сообществ
Данные сенсоров Bot-Trek TDS
HUMAN INTELLIGENCE
Результаты криминалистических
экспертиз Лаборатории Group-IB
Материалы расследований
Мониторинг и анализ
вредоносных программ
База обращений и практика
реагирования на инциденты CERT-GIB
Результаты аудита
Целевая аналитика Group-IB
ОБМЕН ДАННЫМИ
Команды реагирования CERT
Регистраторы и хостинг-провайдеры
Производители средств защиты
Организации и объединения
по противодействию киберугрозам
Europol, Interpol
и правоохранительные органы
Сбор данных об угрозах в ключевых регионах происхождения
Россия и Восточная Европа, Юго-Восточная Азия, Ближний Восток
8
GROUP-IB.RU
Bot-Trek Intelligence –
киберразведка по подписке
Bot-Trek Intelligence
широкий спектр разведданных для прогнозирования угроз,
принятия решений и настройки средств защиты
Тактические индикаторы,
минимизирующие время
реагирования на инцидент
Оперативные данные
для подготовки к атакам
и настройки систем защиты
Стратегическая информация
для взвешенной оценки рисков
и приоритизации угроз
———————————————
Competitive Landscape: Threat Intelligence Services, Worldwide, 2015
«Базируясь в Восточной Европе, Group-IB лучше понимает угрозы, рождающиеся в регионе,
и глубже внедрена в локальные хакерские сообщества. Участие в расследовании особо
важных высокотехнологичных преступлений позволяет Group-IB получать эксклюзивную
информацию
о киберпреступниках, их взаимосвязях и другие разведданные».
В 2015 году исследовательская компания Gartner включила Group-IB
в число 7 лучших поставщиков threat intelligence в мире
9
Диапазон реагирования:
От нескольких минут до нескольких дней.
Как это использовать:
• Установить компьютер, с которого хакер перехватил логин и пароль.
• Установить к каким еще внутренним системам был получен доступ
• Установить все хосты, к которым атакующий получил доступ.
• Поставить на пристальный мониторинг учетную запись, если
скомпрометирован логин и пароль от внешних сервисов для клиентов.
• Уведомить клиента и дать правильные рекомендации по другим данным
пользователя
Интеграция со внутренними системами:
• IAM/IDM
• IDS/IPS
• SIEM
• Antifraud
Скомпрометированные учетные записи
Диапазон реагирования:
от нескольких дней до нескольких месяцев.
Как это использовать:
• Правильная оценка собственных рисков с учетом инцидентов в других
компаниях
• Выработка актуальной стратегии безопасности
• Использование индикаторов для выявления активности определенной
преступной группы или вредоносной программы.
Интеграция со внутренними системами:
• Firewall,
• Proxy server
• AntiSPAM
• IDS/IPS
• SIEM
Угрозы и профайлинги
Фишинг и DDOS-Атаки
Диапазон реагирования:
От нескольких минут до нескольких дней.
Как это использовать:
• Блокировка фишинговой страницы немедленно после обнаружения
• Анализ связи фишинговой кампании с инцидентами
• Уведомление сотрудников и клиентов, чтобы повысить их
осведомленность и снизить уровень успешных атак.
• Провести расследование DDOS-атки, собрать доказательную базу,
установить атакующего и его мотивы.
• Использовать информацию о способах ипотенциальной мощности DDoS
атак для оценки рисков
Интеграция со внутренними системами:
• IDS/IPS
• Web proxy
• SIEM
Хактивизм
Диапазон реагирования:
от нескольких минут до нескольких дней
Как это использовать:
• Быть готовыми к активному противостоянию и информационным вбросам.
• Отслеживать операции и списки целей
• Отслеживать участников операций и их специализацию.
• Знать к каким ресурсам и как был получен доступ при атаке.
Интеграция со внутренними системами:
• SIEM
• Antifraud
Подозрительные IP
Диапазон реагирования:
от нескольких минут до нескольких дней.
Как это использовать:
• Отслеживать последовательность подключений с подозрительных
адресов на уровне сетевого оборудования или Веб-сервера.
• Дополнительно оценивать риски в Antifraud-системах
Интеграция со внутренними системами:
• Web server,
• Firewalls
• IDS/IPS
• SIEM
• Antifraud
Вредононые программы
Диапазон реагирования:
от нескольких минут до нескольких дней
Как это использовать:
• Инвентаризация и выявления сайтов или проектов запущенных
компанией, но о которых по каким-то причинам не было известно службе
безопасности.
• Выявление новых фишинговых и мошеннических сайтов.
• Отслеживание контекстной рекламы в поисковых системах.
• Отслеживание мобильных приложений
Интеграция со внутренними системами:
SIEM
Нарушение бренда
Диапазон реагирования:
от нескольких минут до нескольких дней
Как это использовать:
• Инвентаризация и выявления сайтов или проектов запущенных
компанией, но о которых по каким-то причинам не было известно службе
безопасности.
• Выявление новых фишинговых и мошеннических сайтов.
• Отслеживание контекстной рекламы в поисковых системах.
• Отслеживание мобильных приложений
Интеграция со внутренними системами:
SIEM
GROUP-IB.RU
Результаты использования
Bot-Trek Intelligence
Аналитики и
Incident Response
команды
Качественная приоритизация
инцидентов на основании
threat intelligence данных
Ускорение процессов Incident
Response
Погружение в
детализированный контекст
угроз, знание тактик и
инструментов преступных
групп, потенциально
интересующихся компанией
CISO
Построение стратегии
информационной
безопасности
на основании глубокого
понимания эволюции
киберугроз и анализе
реальных атак в вашем
секторе
Взвешенный выбор
технологических решений для
защиты от актуальных угроз
Увеличение эффективности и
возможностей аналитиков и
Incident Response команд
CEO и топ-
менеджмент
Максимизация ROI от
инвестиций
в системы безопасности,
Incident Response команды и
аналитиков
Получение информации об
угрозах, влияющей на
принятие управленческих
решений
Предотвращение
использования бренда
компании в преступных
целях, снижение
репутационных рисков
17
——— ——— ———
Электронная почта
info@group-ib.ru
GROUP-IB.RU
Телефон
+7 495 984-33-64
Сайт
www.group-ib.ru
Facebook
facebook.com/group-ib
Twitter
twitter.com/groupib

More Related Content

What's hot

Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"Expolink
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Expolink
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"Expolink
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 

What's hot (20)

Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 

Similar to Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менеджеров"

Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаPositive Hack Days
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеDmitry Clerkly
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Certifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практикеCertifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практикеPositive Hack Days
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 

Similar to Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менеджеров" (20)

Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защита
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Certifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практикеCertifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практике
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менеджеров"

  • 2. Киберразведка новый инструмент для ТОП-менеджмента GROUP-IB.RU Докладчик: Сергей Золотухин Менеджер по развитию бизнеса Group-IB
  • 3. История компании Год основания Group-IB 2003 Выход на международный рынок 2009 2010 Создан CERT-GIB — круглосуточный центр реагирования на инциденты ИБ 2011 160+ сотрудников GROUP-IB.RU 2015 Разработаны системы раннего обнаружения мошенничества для платежных систем (Bot-Trek Secure Bank) и интернет-ресурсов (Bot-Trek Secure Portal) 2012 Создана система киберразведки Bot-Trek Intelligence 2014 На рынок вышел первый продукт GIB на базе системы киберразведки– детектор угроз в корпоративной сети Bot-Trek TDS Лаборатория компьютерной криминалистики GIB стала крупнейшей в Восточной Европе 3 2016 Представлено решение по защите от неизвестного вредоносного кода TDS Polygon, основанное на технологиях машинного обучения
  • 4. Как узнать об угрозах, которые будут актуальны в 2017 году? GROUP-IB.COM 4 2016 Скачать: www.group-ib.ru/2016-report.html 2014 2015 Каждый год мы публикуем отчет о тенденциях высокотехнологичных преступлений и прогнозы их развития - прогнозы, которые сбываются
  • 5. Изменение по отношению к предыдущему периоду >>> Group-IB.RU Оценка российского рынка хищений
  • 6. Что такое 3,811 млрд руб? GROUP-IB.RU 20 Танков Т-14 «Армата» 4 недели операции в Сирии 1 бюджет областного центра
  • 8. Уникальная ресурсная база, накопленная за 14 лет работы GROUP-IB.RU ИНФРАСТРУКТУРА Распределенная сеть мониторинга и HoneyNet-ловушек Аналитика бот-сетей Трекеры сетевых атак Мониторинг хакерских форумов и закрытых сетевых сообществ Данные сенсоров Bot-Trek TDS HUMAN INTELLIGENCE Результаты криминалистических экспертиз Лаборатории Group-IB Материалы расследований Мониторинг и анализ вредоносных программ База обращений и практика реагирования на инциденты CERT-GIB Результаты аудита Целевая аналитика Group-IB ОБМЕН ДАННЫМИ Команды реагирования CERT Регистраторы и хостинг-провайдеры Производители средств защиты Организации и объединения по противодействию киберугрозам Europol, Interpol и правоохранительные органы Сбор данных об угрозах в ключевых регионах происхождения Россия и Восточная Европа, Юго-Восточная Азия, Ближний Восток 8
  • 9. GROUP-IB.RU Bot-Trek Intelligence – киберразведка по подписке Bot-Trek Intelligence широкий спектр разведданных для прогнозирования угроз, принятия решений и настройки средств защиты Тактические индикаторы, минимизирующие время реагирования на инцидент Оперативные данные для подготовки к атакам и настройки систем защиты Стратегическая информация для взвешенной оценки рисков и приоритизации угроз ——————————————— Competitive Landscape: Threat Intelligence Services, Worldwide, 2015 «Базируясь в Восточной Европе, Group-IB лучше понимает угрозы, рождающиеся в регионе, и глубже внедрена в локальные хакерские сообщества. Участие в расследовании особо важных высокотехнологичных преступлений позволяет Group-IB получать эксклюзивную информацию о киберпреступниках, их взаимосвязях и другие разведданные». В 2015 году исследовательская компания Gartner включила Group-IB в число 7 лучших поставщиков threat intelligence в мире 9
  • 10. Диапазон реагирования: От нескольких минут до нескольких дней. Как это использовать: • Установить компьютер, с которого хакер перехватил логин и пароль. • Установить к каким еще внутренним системам был получен доступ • Установить все хосты, к которым атакующий получил доступ. • Поставить на пристальный мониторинг учетную запись, если скомпрометирован логин и пароль от внешних сервисов для клиентов. • Уведомить клиента и дать правильные рекомендации по другим данным пользователя Интеграция со внутренними системами: • IAM/IDM • IDS/IPS • SIEM • Antifraud Скомпрометированные учетные записи
  • 11. Диапазон реагирования: от нескольких дней до нескольких месяцев. Как это использовать: • Правильная оценка собственных рисков с учетом инцидентов в других компаниях • Выработка актуальной стратегии безопасности • Использование индикаторов для выявления активности определенной преступной группы или вредоносной программы. Интеграция со внутренними системами: • Firewall, • Proxy server • AntiSPAM • IDS/IPS • SIEM Угрозы и профайлинги
  • 12. Фишинг и DDOS-Атаки Диапазон реагирования: От нескольких минут до нескольких дней. Как это использовать: • Блокировка фишинговой страницы немедленно после обнаружения • Анализ связи фишинговой кампании с инцидентами • Уведомление сотрудников и клиентов, чтобы повысить их осведомленность и снизить уровень успешных атак. • Провести расследование DDOS-атки, собрать доказательную базу, установить атакующего и его мотивы. • Использовать информацию о способах ипотенциальной мощности DDoS атак для оценки рисков Интеграция со внутренними системами: • IDS/IPS • Web proxy • SIEM
  • 13. Хактивизм Диапазон реагирования: от нескольких минут до нескольких дней Как это использовать: • Быть готовыми к активному противостоянию и информационным вбросам. • Отслеживать операции и списки целей • Отслеживать участников операций и их специализацию. • Знать к каким ресурсам и как был получен доступ при атаке. Интеграция со внутренними системами: • SIEM • Antifraud
  • 14. Подозрительные IP Диапазон реагирования: от нескольких минут до нескольких дней. Как это использовать: • Отслеживать последовательность подключений с подозрительных адресов на уровне сетевого оборудования или Веб-сервера. • Дополнительно оценивать риски в Antifraud-системах Интеграция со внутренними системами: • Web server, • Firewalls • IDS/IPS • SIEM • Antifraud
  • 15. Вредононые программы Диапазон реагирования: от нескольких минут до нескольких дней Как это использовать: • Инвентаризация и выявления сайтов или проектов запущенных компанией, но о которых по каким-то причинам не было известно службе безопасности. • Выявление новых фишинговых и мошеннических сайтов. • Отслеживание контекстной рекламы в поисковых системах. • Отслеживание мобильных приложений Интеграция со внутренними системами: SIEM
  • 16. Нарушение бренда Диапазон реагирования: от нескольких минут до нескольких дней Как это использовать: • Инвентаризация и выявления сайтов или проектов запущенных компанией, но о которых по каким-то причинам не было известно службе безопасности. • Выявление новых фишинговых и мошеннических сайтов. • Отслеживание контекстной рекламы в поисковых системах. • Отслеживание мобильных приложений Интеграция со внутренними системами: SIEM
  • 17. GROUP-IB.RU Результаты использования Bot-Trek Intelligence Аналитики и Incident Response команды Качественная приоритизация инцидентов на основании threat intelligence данных Ускорение процессов Incident Response Погружение в детализированный контекст угроз, знание тактик и инструментов преступных групп, потенциально интересующихся компанией CISO Построение стратегии информационной безопасности на основании глубокого понимания эволюции киберугроз и анализе реальных атак в вашем секторе Взвешенный выбор технологических решений для защиты от актуальных угроз Увеличение эффективности и возможностей аналитиков и Incident Response команд CEO и топ- менеджмент Максимизация ROI от инвестиций в системы безопасности, Incident Response команды и аналитиков Получение информации об угрозах, влияющей на принятие управленческих решений Предотвращение использования бренда компании в преступных целях, снижение репутационных рисков 17 ——— ——— ———
  • 18. Электронная почта info@group-ib.ru GROUP-IB.RU Телефон +7 495 984-33-64 Сайт www.group-ib.ru Facebook facebook.com/group-ib Twitter twitter.com/groupib