Tomasz Chlebowski ComCERT SA



Podobne dokumenty
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Axence nvision dla biznesu

Ochrona biznesu w cyfrowej transformacji

Fujitsu World Tour 2018

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego BIZNESPLAN

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Program poprawy efektywności kosztowej w Grupie TAURON perspektywa stycznia 2013 r.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Wyższy poziom bezpieczeństwa 1

Jak uchronić Twój biznes przed cyberprzestępczością

Program poprawy efektywności kosztowej w Grupie TAURON perspektywa stycznia 2013 r.

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

Sprzedawaj jeszcze więcej dzięki usłudze Ads!

ENERGY BUSINESS CONSULT. Profil firmy. Facility Management Efektywność energetyczna Rozwiązania IT

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Narzędzia wsparcia i produkty gotowe dla klastrów energii

Grupa Maintpartner. Prezentacja firmowa Sierpień 2016

Tomasz Redliński - Manager, Departament Bezpieczeństwa, PBSG Sp. z o.o. Janusz Słobosz Risk Consulting Manager, Aon Polska Sp. z o.o.

Etap rozwoju. Geografia

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Wdrożenie systemu zdalnego odczytu ciepłomierzy i monitoringu węzłów cieplnych drogą GSM w lewobrzeżnej części Szczecina.

Field Service Management Najczęściej spotykane problemy

Innowacja Technologii ICT vs Człowiek

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

R1. W jakim przedziale zatrudnienia znajduje się Pana(i) firma? osób osób...

BIM jako techniczna platforma Zintegrowanej Realizacji Przedsięwzięcia (IPD - Integrated Project Delivery)

Etyczne działanie może zapewnić sukces na rynku!

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce Na podstawie badania 800 firm z sektora MŚP

ST S U T DI D UM M WYKONALNOŚCI

Prezentacja Grupy Atende

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

TSM TIME SLOT MANAGEMENT

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

Zarządzanie projektami zadaniowymi w oparciu o metodykę PMI

Brand Spirit Agency. Wzbudzamy emocje!

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Dotacje dla wiedzy i technologii

Zespół Katedry Rachunkowości Menedżerskiej SGH 1

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Rynek usług dodanych i multimedialnych w Polsce Prognozy rozwoju na lata

Rynek telekomunikacyjny w Polsce 2014 Analiza regionalna Prognozy rozwoju na lata

DAJEMY SATYSFAKCJĘ Z ZARZĄDZANIA FIRMĄ PRODUKCYJNĄ

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

WEBCON BPS w scenariuszach B2B Business Process Outsourcing w Rödl & Partner

Complete Patch Management

Materiał dydaktyczny dla nauczycieli przedmiotów ekonomicznych MENEDŻER. Wprowadzenie do problematyki decyzji menedżerskich. Mgr Piotr Urbaniak

I. ZARZĄDZANIE BUDŻETEM

Zarządzanie Ciągłością Działania

Wstęp 1. Misja i cele Zespołu Szkół Integracyjnych w Siemianowicach Śląskich 2

PROJEKTY INWESTYCYJNE

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

Wstęp. 1. Definicje kosztów

Szanowni Państwo. Tomasz Dziobiak Urszula Gradowska

MARSCHALL POLSKA SP. Z O.O. WPŁYW POZIOMU ŚWIADOMOŚCI BIZNESOWEJ NA EFEKTYWNOŚĆ FUNKCJONOWANIA FIRM Z RÓŻNYCH SEKTORÓW RYNKU

WYZWANIA GOSPODARKI OBIEGU ZAMKNIĘTEGO

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

One Size Doesn t Fit All, czyli case study stworzenia BI dostosowanego do strategicznych, operacyjnych oraz analitycznych potrzeb

Dlaczego należy oceniać efektywność systemów wynagradzania? Kraków, r. Renata Kucharska-Kawalec, Kazimierz Sedlak

Instytut Ekonomii. Zarządzanie ryzykiem. prof.tomasz Bernat Katedra Mikroekonomii

Przełom w zakupach infrastruktury IT. Jak działy biznesowe firm przechodzą do chmury

Specjalista ds. danych test końcowy

Prezentacja firmy

Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT

na sukces sieci hotelowej

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Imię nazwisko (Firma): Telefon kontaktowy: Ankieta wstępna*

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

Menedżer społeczności quiz. 1. Uzupełnij definicję e-handlu, zaznaczając odpowiednie kratki (zaznacz wszystkie poprawne

Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Usługa dostępu do sieci Internet - łącze podstawowe (z ochroną DDoS) oraz łącze zapasowe

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)

Program ten przewiduje dopasowanie kluczowych elementów biznesu do zaistniałej sytuacji.

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce Na podstawie badania 800 firm z sektora MŚP

Ale ile to kosztuje?

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa.

Doradcy24 - Strategia i założenia modelu biznesowego. Doradcy24 sp. z o.o., ul. Pańska 73, Warszawa

Rynek IT w Polsce Prognozy rozwoju na lata

DEBIUT NA NEWCONNECT 13 LIPCA 2011 R. Siedziba: Wrocław Strona Emitenta: Prezentacja Spółki

Nowoczesne zarządzanie pracą serwisu w terenie

Organizator systemu HYDROPRESS

Nadajemy pracy sens. Business case study. ValueView w SGB Banku SA, czyli o nowatorskim podejściu do pomiaru rentowności zadań stanowisk i procesów.

BAKER TILLY POLAND CONSULTING

OFERTA WSPÓŁPRACY. Wyższa Szkoła Handlowa we Wrocławiu pod patronatem Wrocławskiego Parku Przemysłowego. w ramach

Otwarcie Magazynu Centralnego w Ołtarzewie Centralizacja logistyki w Grupie NEUCA. 31 stycznia 2011 r.

Ile kosztuje stres w pracy?

Marek Wójcik Związek Powiatów Polskich. Model ekonomiczny i korzyści finansowe CUW

Biznesplan. Budowa biznesplanu

Grupa Maintpartner. Prezentacja firmowa Sierpień 2016

SOC/NOC Efektywne zarządzanie organizacją

ZAPISY SIWZ ZABEZPIECZAJĄCE ZAMAWIAJĄCEGO TYLKO PRZED CZYM?

AGNIESZKA SZKLARCZYK EKSPERT OPTYMALIZACJI ORAZ ZASTOSOWANIA KAIZEN W MARKETINGU

POLITYKA JAKOŚCI I ŚRODOWISKOWA

Transkrypt:

Tomasz Chlebowski ComCERT SA

sumaryczny koszt poprawnie oszacować koszty wynikające z incydentów (co jest czasem bardzo trudne) dopasować odpowiednie rozwiązania redukujące powyższe koszty wybrać takie rozwiązania, które spowodują, że suma powyższych kosztów będzie najmniejsza koszt incydentów koszt nakładów

Trzeba rozsądnie inwestować w bezpieczeństwo, i być przygotowanym na minimalizację kosztów incydentów, które na pewno nastąpią*, mimo dowolnie dużych i rozsądnych inwestycji w bezpieczeństwo. W zakresie optymalizacji procedur i procesów przygotowania na incydent warto skorzystać z profesjonalnego doradztwa * prawie na pewno już nastąpiły, a o tym jeszcze nie wiesz

W zasadzie wszystkie koszty są kosztami finansowymi koszty bezpośrednio wynikające z ataku paraliżujące/utrudniające sprzedaż (DoS, brak dostępu do narzędzi sprzedaży) zmniejszające efektywność pracy (przestoje, konieczność podjęcia innych działań) angażujące dodatkowe zasoby (informatyków, prawników, PR-u, zarządu) odszkodowawcze, pokrycie kosztów oszustw, koszty ścigania koszty długofalowe reputacja (brak zaufania, odejście klientów) obniżenie wartości marki TO NIE SĄ MAŁE KOSZTY

źródło: Ponemon 2014

źródło: Ponemon 2014

źródło: Ponemon 2014

źródło: Ponemon 2014

źródło: Ponemon 2014

Serwis aukcyjny o rocznych obrotach 1 mld zł ma przestój 3h (spowodowany atakiem DDoS) wczesnym wieczorem. Spadek obrotów o 1 mln zł, część z tych klientów już nie wróci. Firma zatrudniająca 1000 pracowników dostaje spam w ilości 10 maili/8h, który nie jest filtrowany. Obróbka 1 spamu trwa 10 sekund. Roczny koszt w utraconym czasie pracy to 610 tys. zł. Jeden z komputerów w firmie zatrudniającej 100 pracowników rozsyłał pornografię dziecięcą (będąc zombie bez wiedzy użytkowników). CBŚ zarekwirowało 3 komputery pracowników i serwer. Łączne straty (jedynie czas pracy, koszt odtworzenia środowiska) 150 tys. zł

Nie każdy atak kosztuje zaatakowanego tyle samo, aby określić wielkość strat należy uwzględnić m.in.: zasięg ataku (jakich działów firmy, lokalizacji, jednostek biznesowych, procesów dotyczył atak), jakie części firmy zostały zaangażowane wartość odtworzeniowa zniszczonych urządzeń, jeśli takie były koszt pracy pracowników, zarówno tych których produktywność została zmniejszona, jak i tych, którzy musieli zostać zaangażowani do minimalizowania skutków, naprawiania systemów, odtwarzania, itd. koszty pośrednie, narzuty, itp koszt utraty tajemnic firmy (know-how, tajemnice handlowe, ) wielkość odpowiedzialności prawnej lub kar umownych, których konieczność wypłaty spowodował incydent utracone przychody, zarówno od obecnych klientów jak i utracone szanse pozyskania nowych, koszty utraty klientów lub ich wierności spadek/utrata wizerunku firmy. koszty alternatywne (utracone pieniądze firma mogłaby np. zainwestować)

za Arbor (2014)

Trzeba porównać koszt inwestycji ze zmniejszeniem kosztów incydentów, wynikającym z poniesienia tej inwestycji. Ale głównym problemem przy liczeniu tego zmniejszenia jest poprawne oszacowanie (?*) prawdopodobieństwa ataku. * poprawniej może byłoby użyć słowa zgadnięcie. W języku angielskim jest taki wdzięczny zwrot: guesstimate

Dla przypadków częstych na podstawie własnego doświadczenia Dla przypadków rzadkich na podstawie średnich dla branży

Dlatego również niezmiernie ważne jest stałe monitorowanie bezpieczeństwa IT organizacji za pomocą źródeł wewnętrznych, jak i zewnętrznych (tu najefektywniejsza jest współpraca z CERT-ami) oraz umiejętność poprawnego zarządzania incydentami. Jest taka reguła kciuka : w standardowym przedsiębiorstwie 10% budżetu na IT powinno iść na bezpieczeństwo IT, a 10% tego ostatniego budżetu na poprawne zarządzanie incydentami (w tym współpracę z zewnętrznymi podmiotami w tym zakresie)

intel = threat intelligence (monitorowanie bezpieczeństwa) źródło: Ponemon 2014

Przykład: W Londynie jedynie w środkach transportu Mobilny publicznego pracownik (i taksówkach) gubionych jest miesięcznie 4 000 urządzeń mobilnych Trzeba sobie zadać pytanie: Czy mamy politykę bezpieczeństwa urządzeń mobilnych? MNOs Przedsiębiorstwo

Security intelligence systems = Security Operating Centre, SIEM z II linią GRC = Governance, Risk Management, and Compliance źródło: Ponemon 2014

Żeby zabudżetować wydatki na bezpieczeństwo, trzeba dobrze rozumieć, jakie ekonomiczne efekty realizacja zamierzonych inwestycji ma przynieść Istnieją metodyki, które pozwalają w sposób ilościowy pokazać efekt ekonomicznych zamierzonych inwestycji, w języku zrozumiałym dla CEO i CFO Największe korzyści daje aktywne monitorowanie bezpieczeństwa organizacji i przygotowanie na działanie w sytuacji ataku W dużej organizacji konieczne jest wdrożenie polityki bezpieczeństwa urządzeń mobilnych

proszę o pytania Tomasz Chlebowski tomasz.chlebowski@comcert.pl