Metody ochrony przed zaawansowanymi cyberatakami

Podobne dokumenty
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Ochrona biznesu w cyfrowej transformacji

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Barometr cyberbezpieczeństwa

17-18 listopada, Warszawa

CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Bezpieczeństwo technologii mobilnych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Barometr cyberbezpieczeństwa

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Agenda. Quo vadis, security? Artur Maj, Prevenity

Malware przegląd zagrożeń i środków zaradczych

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Marek Damaszek. TAURON Polska Energia S.A.

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Reforma ochrony danych osobowych RODO/GDPR

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Jak uchronić Twój biznes przed cyberprzestępczością

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

SIŁA PROSTOTY. Business Suite

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Kompleksowe Przygotowanie do Egzaminu CISMP

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

! Retina. Wyłączny dystrybutor w Polsce

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

9:45 Powitanie. 12:30 13:00 Lunch

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Wprowadzenie do Kaspersky Value Added Services for xsps

Polskie firmy coraz bardziej zagrożone przez hakerów. Warszawa, 14 listopada 2017 r.

2016 Global CEO Outlook

Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

epolska XX lat później Daniel Grabski Paweł Walczak

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Największe zagrożenia dla biznesu w roku 2015

Agenda. Rys historyczny Mobilne systemy operacyjne

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust

Podstawy bezpieczeństwa

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Zarządzanie relacjami z dostawcami

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

17-18 listopada, Warszawa

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

BitDefender Total Security - 10PC kontynuacja

Inteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI

Zdobywanie fortecy bez wyważania drzwi.

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Fujitsu World Tour 2018

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.

Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Kaspersky Endpoint Security for Business

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE

Agent ds. cyberprzestępczości

KIERUNKI ROZWOJU

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki

Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK

Prezentacja raportu z badania nadużyć w sektorze finansowym

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Complete Patch Management

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Symantec Enterprise Security. Andrzej Kontkiewicz

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

BOMGAR. Dostęp dla użytkowników uprzywilejowanych

Transkrypt:

Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1

Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie 2 Cyberatak źródła, przebieg i konsekwencje 3 Metody ochrony przed cyberatakami 2019 KPMG in Poland 2

Jak zmieniasię dzisiejszy świat? Internet of things Media społecznościowe Urządzenia mobilne Przetwarzanie w chmurze $3,4 bln płatności mobilnych w 2022 roku Źródło: Allied Market Research 99% urządzeń jeszcze nie włączonych do sieci Źródło: Cisco, Rob Soderbury Sztuczna Inteligencja 85% relacji biznesowych bez interakcji z człowiekiem w 2022 roku Źródło: Gartner Group Big Data 1% PKB poziom strat w wyniku cyberataków Źródło: Intel Security 2019 KPMG in Poland Block Chain Wydruki 3D 3

Wyzwaniawzakresiecyberbezpieczeństwa $ Rosnące zagrożenia Podłączenie do globalnej sieci Szybkość zmian Zmiany regulacyjne Ograniczone zasoby 2019 KPMG in Poland 4

Zmieniasię podejście do cyberbezpieczeństwa 2019 KPMG in Poland 5

Cyberatak zjawiskiempowszechnym 68% organizacji odnotowało w 2018 roku incydent bezpieczeństwa (aż 82% w 2017 roku) Rośnie skala cyberataków według 25% respondentów (jedynie 8% odnotowała spadek)

Właściwympytaniem odnośnie możliwości wystąpienia cyberatakunie jest czy, ale kiedy 2019 KPMG in Poland 7

Do czego prowadzącyberataki? SONY PlayStation Network Wyciek 77 mln danych kont użytkowników (ponad 12 mln numerów kart kredytowych) Spadek cen akcji o 61,96% Rezygnacja CEO Sieć sklepów Target Wyciek 60 mln danych osobowych klientów Wyciek 40 mln numerów kart kredytowych 36,00 Cena akcji 8 marca 2011 - $34.65 Data profilowanego ataku Anonimowych 30,00 24,00 18,00 12,00 6,00 0,00 Cena akcji 15 czerwca 2012 - $13.18 Spadek zysków o 46% w trzecim kwartale 2013 w porównaniu z poprzednim rokiem Rezygnacja CEO 200 mln USD szacowane koszty obsługi incydentu przez wystawców kart 100 mln USD koszty podniesienia bezpieczeństwa infrastruktury Target 2019 KPMG in Poland 8

Jakzyskownajest cyberprzestępczość? Inwestycja $5.900 2019 KPMG in Poland ROI10%=*1425% 0,5% Skuteczność Źródło: Trustwave, Global Cyber Security Report, 2015 Przychód miesięczny $90.000 9

Źródłacyberzagrożeń Grupy stanowiące realne zagrożenie dla organizacji:

Cykl życiatypowego cyberataku Największe cyberzagrożenia Cyberzagrożenia budzące najmniej obaw Wycieki danych za pośrednictwem złośliwego oprogramowania (malware) Włamania do urządzeń mobilnych Kradzież danych przez pracowników Ataki typu odmowa usługi (DoS/DDoS) Ogólne kampanie ransomware Kradzież danych na skutek naruszenia bezpieczeństwa fizycznego Zaawansowane ukierunkowane ataki (tzw. Advanced Persistent Threat APT) Wyłudzanie danych uwierzytelniających (phishing) Zmiana w stosunku do ubiegłorocznej edycji badania

Cykl życiatypowego cyberataku Gromadzenie informacji Wstępne wykorzystanie podatności Uzyskanie kontroli Eskalacja uprawnień Konsekwencje Badanie i poszukiwanie danych Wstępne ataki Uzyskanie dostępu Zapewnienie trwałego dostępu Rekonesans wewnętrzny Poruszanie się po środowisku Rozszerzenie uprawnień Zgromadzenie i szyfrowanie danych Kradzież danych Wyszukiwarki Publiczne dane Skanowanie zewnętrzne Zero day Inżynieria społeczna Water holing Instalacja złośliwego oprogramowania Kradzież danych uwierzytelniających Rootkit Konie trojańskie Tworzenie kont Tworzenie VPN Skanowanie sieci Skradzione dane uwierzytelniające Zdalny pulpit Root kit Konie trojańskie Tworzenie kont FTP i e-mail Kompresja ZIP i RAR Szyfrowanie malware FTP i e-mail Pliki > www Szyfrowane tunele Serwery www Aplikacje zewnętrzne Media społecznościowe Zarządy i asystenci Pracownicy zdalni Stacje robocze Serwery www Systemy bezpieczeństwa Systemy operacyjne Udziały sieciowe Stacje robocze Serwery Urządzenia sieciowe Udziały sieciowe Stacje robocze Serwery Urządzenia sieciowe Konta administra-cyjne Serwery Urządzenia sieciowe Udziały sieciowe Stacje robocze Serwery Pdf, doc, xls, ppt Pdf, doc, xls, ppt Dane R&D

Aplikacje źródłemistotnego ryzykadlafirm 98% 83% Paneli administracyjnych urządzeń IoT zawiera fundamentalne luki w bezpieczeństwie Źródło: High-Tech Bridge Application Security Trends Report 2017 Testowanych przez ekspertów KPMG! aplikacji zawiera istotne podatności Firmy mają problem z identyfikacją i wyeliminowaniem podatności Niemal połowa aplikacji jest stale podatna na atak Średni czas usunięcia podatności: - Priorytet Krytyczny: 126 dni - Priorytet Wysoki: 196 dni Źródło: 2017 WhiteHat Security - Application Security Statistics Report 13

Wyzwaniacyberbezpieczeństwa Trudności w zatrudnieniu i utrzymaniu wykwalifikowanych pracowników Brak wystarczających budżetów 2018 2019 49% 63% 2018 2019 47% 61%

Jak skutecznie chronić firmę przedcyberatakami?

Całościowe podejście wychodzące od celówbiznesowych Obrona twierdzy Prewencja Dzisiejsze uwarunkowania biznesowe Obrona lotniska Detekcja i reakcja 2019 KPMG in Poland 16

Wyzwanie Koszt Ryzyko Kluczowym problemem jest niedobór informacji

Gdzie szukać wskazówek? Przykłady standardów i zbiorów najlepszych praktyk w zakresie cyberbezpieczeństwa: ISO 27001 SABSA NIST Cybersecurity Framework CIS Critical Security Controls COBIT ITIL

Podsumowanie Cyberbezpieczeństwo to wyzwanie biznesowe Należy przygotować się na cyberatak Rośnie skala i złożoność cyberprzestępczości Konieczne jest kompleksowe podejście Najlepiej inwestować w ludzi 2019 KPMG in Poland 19