Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1
Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie 2 Cyberatak źródła, przebieg i konsekwencje 3 Metody ochrony przed cyberatakami 2019 KPMG in Poland 2
Jak zmieniasię dzisiejszy świat? Internet of things Media społecznościowe Urządzenia mobilne Przetwarzanie w chmurze $3,4 bln płatności mobilnych w 2022 roku Źródło: Allied Market Research 99% urządzeń jeszcze nie włączonych do sieci Źródło: Cisco, Rob Soderbury Sztuczna Inteligencja 85% relacji biznesowych bez interakcji z człowiekiem w 2022 roku Źródło: Gartner Group Big Data 1% PKB poziom strat w wyniku cyberataków Źródło: Intel Security 2019 KPMG in Poland Block Chain Wydruki 3D 3
Wyzwaniawzakresiecyberbezpieczeństwa $ Rosnące zagrożenia Podłączenie do globalnej sieci Szybkość zmian Zmiany regulacyjne Ograniczone zasoby 2019 KPMG in Poland 4
Zmieniasię podejście do cyberbezpieczeństwa 2019 KPMG in Poland 5
Cyberatak zjawiskiempowszechnym 68% organizacji odnotowało w 2018 roku incydent bezpieczeństwa (aż 82% w 2017 roku) Rośnie skala cyberataków według 25% respondentów (jedynie 8% odnotowała spadek)
Właściwympytaniem odnośnie możliwości wystąpienia cyberatakunie jest czy, ale kiedy 2019 KPMG in Poland 7
Do czego prowadzącyberataki? SONY PlayStation Network Wyciek 77 mln danych kont użytkowników (ponad 12 mln numerów kart kredytowych) Spadek cen akcji o 61,96% Rezygnacja CEO Sieć sklepów Target Wyciek 60 mln danych osobowych klientów Wyciek 40 mln numerów kart kredytowych 36,00 Cena akcji 8 marca 2011 - $34.65 Data profilowanego ataku Anonimowych 30,00 24,00 18,00 12,00 6,00 0,00 Cena akcji 15 czerwca 2012 - $13.18 Spadek zysków o 46% w trzecim kwartale 2013 w porównaniu z poprzednim rokiem Rezygnacja CEO 200 mln USD szacowane koszty obsługi incydentu przez wystawców kart 100 mln USD koszty podniesienia bezpieczeństwa infrastruktury Target 2019 KPMG in Poland 8
Jakzyskownajest cyberprzestępczość? Inwestycja $5.900 2019 KPMG in Poland ROI10%=*1425% 0,5% Skuteczność Źródło: Trustwave, Global Cyber Security Report, 2015 Przychód miesięczny $90.000 9
Źródłacyberzagrożeń Grupy stanowiące realne zagrożenie dla organizacji:
Cykl życiatypowego cyberataku Największe cyberzagrożenia Cyberzagrożenia budzące najmniej obaw Wycieki danych za pośrednictwem złośliwego oprogramowania (malware) Włamania do urządzeń mobilnych Kradzież danych przez pracowników Ataki typu odmowa usługi (DoS/DDoS) Ogólne kampanie ransomware Kradzież danych na skutek naruszenia bezpieczeństwa fizycznego Zaawansowane ukierunkowane ataki (tzw. Advanced Persistent Threat APT) Wyłudzanie danych uwierzytelniających (phishing) Zmiana w stosunku do ubiegłorocznej edycji badania
Cykl życiatypowego cyberataku Gromadzenie informacji Wstępne wykorzystanie podatności Uzyskanie kontroli Eskalacja uprawnień Konsekwencje Badanie i poszukiwanie danych Wstępne ataki Uzyskanie dostępu Zapewnienie trwałego dostępu Rekonesans wewnętrzny Poruszanie się po środowisku Rozszerzenie uprawnień Zgromadzenie i szyfrowanie danych Kradzież danych Wyszukiwarki Publiczne dane Skanowanie zewnętrzne Zero day Inżynieria społeczna Water holing Instalacja złośliwego oprogramowania Kradzież danych uwierzytelniających Rootkit Konie trojańskie Tworzenie kont Tworzenie VPN Skanowanie sieci Skradzione dane uwierzytelniające Zdalny pulpit Root kit Konie trojańskie Tworzenie kont FTP i e-mail Kompresja ZIP i RAR Szyfrowanie malware FTP i e-mail Pliki > www Szyfrowane tunele Serwery www Aplikacje zewnętrzne Media społecznościowe Zarządy i asystenci Pracownicy zdalni Stacje robocze Serwery www Systemy bezpieczeństwa Systemy operacyjne Udziały sieciowe Stacje robocze Serwery Urządzenia sieciowe Udziały sieciowe Stacje robocze Serwery Urządzenia sieciowe Konta administra-cyjne Serwery Urządzenia sieciowe Udziały sieciowe Stacje robocze Serwery Pdf, doc, xls, ppt Pdf, doc, xls, ppt Dane R&D
Aplikacje źródłemistotnego ryzykadlafirm 98% 83% Paneli administracyjnych urządzeń IoT zawiera fundamentalne luki w bezpieczeństwie Źródło: High-Tech Bridge Application Security Trends Report 2017 Testowanych przez ekspertów KPMG! aplikacji zawiera istotne podatności Firmy mają problem z identyfikacją i wyeliminowaniem podatności Niemal połowa aplikacji jest stale podatna na atak Średni czas usunięcia podatności: - Priorytet Krytyczny: 126 dni - Priorytet Wysoki: 196 dni Źródło: 2017 WhiteHat Security - Application Security Statistics Report 13
Wyzwaniacyberbezpieczeństwa Trudności w zatrudnieniu i utrzymaniu wykwalifikowanych pracowników Brak wystarczających budżetów 2018 2019 49% 63% 2018 2019 47% 61%
Jak skutecznie chronić firmę przedcyberatakami?
Całościowe podejście wychodzące od celówbiznesowych Obrona twierdzy Prewencja Dzisiejsze uwarunkowania biznesowe Obrona lotniska Detekcja i reakcja 2019 KPMG in Poland 16
Wyzwanie Koszt Ryzyko Kluczowym problemem jest niedobór informacji
Gdzie szukać wskazówek? Przykłady standardów i zbiorów najlepszych praktyk w zakresie cyberbezpieczeństwa: ISO 27001 SABSA NIST Cybersecurity Framework CIS Critical Security Controls COBIT ITIL
Podsumowanie Cyberbezpieczeństwo to wyzwanie biznesowe Należy przygotować się na cyberatak Rośnie skala i złożoność cyberprzestępczości Konieczne jest kompleksowe podejście Najlepiej inwestować w ludzi 2019 KPMG in Poland 19