Tomasz Zawicki CISSP Passus SA



Podobne dokumenty
Uszczelniamy systemy ochrony

Zdobywanie fortecy bez wyważania drzwi.

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Wprowadzenie do Kaspersky Value Added Services for xsps

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Promotor: dr inż. Krzysztof Różanowski

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Netia Mobile Secure Netia Backup

SZCZEGÓŁOWY HARMONOGRAM KURSU

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

9:45 Powitanie. 12:30 13:00 Lunch

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Wpływ RODO na wymagania dotyczące dokumentów członkowskich

POLITYKA BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA

Skanowanie nigdy nie było tak proste

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Maciej Byczkowski ENSI 2017 ENSI 2017

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Szczegółowy opis przedmiotu zamówienia:

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Włącz autopilota w zabezpieczeniach IT

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.

Symantec Enterprise Security. Andrzej Kontkiewicz

Sieci bezprzewodowe WiFi

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Bezpieczeństwo danych w sieciach elektroenergetycznych

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Amatorski Klub Sportowy Wybiegani Polkowice

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA

Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu. Rozdział I Postanowienia ogólne

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

I. Postanowienia ogólne

#1milionIKO 1 milion aktywnych aplikacji IKO. Warszawa, 6 grudnia 2016 r.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Ochrona biznesu w cyfrowej transformacji

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Polityka Bezpieczeństwa ochrony danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Storware KODO. One KODO to protect them all STORWARE.EU

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

HP Service Anywhere Uproszczenie zarządzania usługami IT

Szkolenie otwarte 2016 r.

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

AppSense - wirtualizacja użytkownika

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

rozwiązania IT urzędu dobre praktyki Samorząd jutra, czyli wspierające pracę Bezpieczeństwo Analiza Ryzyka RODO/GDPR Audyt/Testy

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

epolska XX lat później Daniel Grabski Paweł Walczak

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Polityka Bezpieczeństwa Ochrony Danych Osobowych

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Zagadnienia związane z jakością danych w kontekście obsługi klienta masowego

bezpieczeństwo na wszystkich poziomach

ISO w Banku Spółdzielczym - od decyzji do realizacji

Elektroniczny Obieg Dokumentów edok. I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r.

zetula.pl Zabezpiecz Swoje Dane

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Transkrypt:

Utrata danych wrażliwych Tomasz Zawicki CISSP Passus SA

Źródła utraty danych Pracownicy Outsourcing Atak zewnętrzny

Monitoring przepływu danych 69% wycieków lokalizują użytkownicy lub partnerzy 9% wycieków identyfikują klienci 22% wycieków lokalizują sami zainteresowani bezpieczeństwem danych Identyfikacja wycieku w 2012r. trwała średnio 7 miesięcy Partnerzy i pracownicy Klienci Źródło: Wycieki własności intelektualnej http://www.wipo.int/.../infog_2012_wipo.pdf

Zabezpieczenia przed utratą danych

Informatyczne systemy ochrony danych Integralność i dostępność: Backup Wydajne i wysokodostępne systemy IT oraz storage Zarządzanie tożsamością + kontrola dostępu Poufność: Bezpieczne kanały transmisji danych SSH, VPN, SMTP+PGP Szyfrowanie plików/dysków DLP ochrona przed wyciekiem danych Monitoring dostępu zdalnego/administracyjnego Poufność w środowisku informatycznym może zapewnić połączenie środków proceduralnych i technicznych

Kradzież danych

Umyślne działanie Przed połową incydentów możemy się zabezpieczyć systemami sygnaturowymi Pracownik Do drugiej połowy musimy przygotować się we własnym zakresie Źródło: Electronic Privacy Information Center www.epic.org 2014r. Baza ok. 300 mln. Incydentów. Analiza 1380 wykazała utratę danych

Wycieki danych Incydenty czy norma?

Sprawcami 96% nieumyślnych wycieków danych są pracownicy Około 1% wycieków to działanie kodu złośliwego lub hakera Przez przeoczenie Niewłaściwie zaplanowany proces biznesowy Pracownik Źródło: Symantec Data Loss Prevention Risk Assessment findings

Fakty i wnioski 33% przypadków wycieku danych doszło z winy pracowników IT To nie jest jedyna grupa, która powinna bronić danych 16% przypadków wycieku nastąpiło z winy firmy współpracującej Klasyfikacja informacji musi być widoczna Źródło: CyberARK

Fakty i wnioski cd. 88% administratorów jest gotowych zabrać ważne dane w przypadku odejścia z pracy Rozpoznawanie wycieku danych powinno opierać się o pasywny nasłuch sieci lub w 100% wdrożony system DLP 74% security officerów wskazuje jako zagrożenie brak wiedzy administratorów Źródło: MediaRecovery

Kto powinien odpowiadać za bezpieczeństwo danych?

Specjalista vs User Lepiej zaangażować w ochronę użytkowników niż zapracowanych administratorów i działy bezpieczeństwa. Zespół bezpieczeństwa Pracownicy

Środki proceduralne Prawidłowa organizacja bezpieczeństwa informacji wymaga: Identyfikacji i inwentaryzacji zasobów informacyjnych Opracowania polityki klasyfikowania informacji Efektywne rozwiązania muszą funkcjonować w środowisku IT

Środki techniczne System klasyfikacji przyjazny użytkownikowi Umożliwiający jednoznaczne nadanie klasyfikacji tworzonym wiadomościom e-mail

Środki techniczne System klasyfikacji przyjazny użytkownikowi Umożliwiający jednoznaczne nadanie klasyfikacji tworzonym lub modyfikowanym plikom pakietu Office Szybki sukces - łatwe zwycięstwo

Zabieranie pracy do domu? Rozpoznawanie wycieku oparte na pasywnym nasłuchu sieci Podczas testów przeprowadzanych u klientów firmy Passus praktycznie zawsze identyfikowana jest wysyłka poczty zawierającej załączniki o niepokojących nazwach : umowa z firmą ABC, czarna lista, lista płac, dane medyczne Jan Nowak Wysyłki do niezaufanych odbiorców - użytkowników bezpłatnych kont e-mail

Łagodny sposób perswazji Dlaczego tak się dzieje: Niska świadomość i/lub brak konsekwencji Jest to możliwe - systemy DLP pracują tylko w trybie monitorowania Załącznik ma wyższy poziom klasyfikacji niż wiadomość! Blokowanie

Bezpieczne dane na smartfonie BYOD Szyfrowany magazyn izolujący dane służbowe od prywatnych. Współpraca z MS RMS Możliwość definiowania polityk DLP kiedy i gdzie Pełne wsparcie klasyfikacji wiadomości i plików Aplikacja dla ios oraz Android Współpraca z Mobile Device Management

Korzyści Miękkie - zaangażowanie użytkowników To oni są przyczyną ~80% wycieków informacji To oni tworzą dokumenty/informacje To oni najlepiej znają wartość informacji Twarde - uszczelnienie rozwiązań DLP i innych Ochrona przed przypadkowym wyciekiem informacji

Wyciek danych w ruchu dozwolonym

Ruch dozwolony Jeśli ktoś ma dostęp do danych to znaczy, że może z nich korzystać. W taki sposób w jaki zechce. Nie możemy wszystkim zablokować całego ruchu i dostępu do danych

Nie można zablokować, ale można śledzić anomalie Nietypowe operacje na bazach danych Wadliwe procedury (np. niezlikwidowane konta byłych pracowników) Pobieranie wyjątkowo dużej liczby plików przez pracowników Nagły wzrost zapytań do baz danych Wykorzystywanie uprawnień administratora w celu dostępu do poufnych danych Zapomniane aplikacje lub hosty Udostępnianie folderów

Anonimizacja NIP REGON PESEL Rachunek bankowy Dowód osobisty Paszport Karta kredytowa Dowolny ciąg (regex)

Administracyjne sesje zdalne

Zdalny dostęp administracyjny dar czy przekleństwo Przyspiesza czas reakcji, obniża koszty Daje szerokie uprawnienia, a tym samym możliwość: Nieuprawnionego dostępu do danych, Kasowania lub modyfikacji informacji, Niedozwolonych operacji w systemie, A przy okazji: Duże środowisko = dużo kont i haseł, Problemy z audytem i rozliczalnością.

Zdalny dostęp jak się chronić Monitoring, kontrola i rejestracja zdalnych sesji

Monitoring i rejestracja zdalnych sesji administracyjnych

FUDO

Zasada działania sqeiloc1orbg1a3dq9ljljcm9hu sqeiloc1orbg1a3dq9ljljcm9hu YjCJZWAYkICHTCTAoywSBFr GW0XxG2IdU3A28SUsb4X3Staj GW0XxG2IdU3A28SUsb4X3Staj czap12ffomqijefxrw5tmzi5 51x20sM4XXEhzRdQNM0RPB2p 51x20sM4XXEhzRdQNM0RPB2p 2YykQ7ocEYewwRZ6CBMC8K root# komenda1 root# komenda1

Natywny klient RDP VNC SSH

Scenariusze wdrożenia 1/2 Tryb transparentny ssh user@10.0.2.50 p 22

Scenariusze wdrożenia 2/2 Tryb pośrednika

Korzyści Czynnik dyscyplinujący Personel obcy Personel własny Materiał szkoleniowy Wyciek danych wiemy co wyciekło

Q&A Czas na pytania

Dziękuję za uwagę Tomasz.Zawicki@passus.com.pl http://www.passus.com.pl/