Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski?

Podobne dokumenty
Jak uchronić Twój biznes przed cyberprzestępczością

Finansowanie projektów samorządowych czas na indywidualizm i innowacje

Global entertainment and media outlook

MSSF 5 Aktywa trwałe przeznaczone do sprzedaży oraz działalność zaniechana

Utrata wartości aktywów. Wartość końcowa w umowach leasingu

Benchmarking czasu i kosztów pracy jak wypadamy na tle konkurencji?

Ochrona biznesu w cyfrowej transformacji

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Oszustwa w VAT obrót zbożami, paszami, mąką i olejami ryzyka dla uczciwych przedsiębiorców Wrzesień 2013

Opodatkowanie osób fizycznych w Unii Europejskiej (oraz Norwegii, Islandii i Szwajcarii) Ile wynagrodzenia trafia do naszych kieszeni?

VAT, akcyza i cło Katowice 24 kwietnia 2012 r.

Warstwa ozonowa bezpieczeństwo ponad chmurami

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Bezpieczeństwo danych w sieciach elektroenergetycznych

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Zarządzanie tożsamością i uprawnieniami

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Die Hard 2014 od konta w serwisie społecznościowym do włamania na komputer

Kompleksowe Przygotowanie do Egzaminu CISMP

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

REKOMENDACJA D Rok PO Rok PRZED

Wyższy poziom bezpieczeństwa 1

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Jak skutecznie zarządzać informacją?

SNP Business Partner Data Checker. Prezentacja produktu

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Narzędzia mobilne w służbie IT

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

SNP SNP Business Partner Data Checker. Prezentacja produktu

Raport podsumowujący wyniki badania IAB CreativeEx 2009 przygotowany na podstawie ankiet zebranych od uczestników badania przez PwC Polska Sp. z o.o.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

epolska XX lat później Daniel Grabski Paweł Walczak

SOC/NOC Efektywne zarządzanie organizacją

9:45 Powitanie. 12:30 13:00 Lunch

Fujitsu World Tour 2018

Tomasz Chlebowski ComCERT SA

Transport odpadów a standardy bezpieczeństwa. System Zarządzania Bezpieczeństwem Ruchu drogowego. Joanna Bańkowska Dyrektor Zarządzający BSI

Platforma Office 2010

KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Praktyczne korzyści dla Organizacji, Najlepsze praktyki płynące z BS Anti-bribery Management System. Joanna Bańkowska Dyrektor Zarządzający BSI

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

! Retina. Wyłączny dystrybutor w Polsce

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

ANALITYK BEZPIECZEŃSTWA IT

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

rozwiązania IT urzędu dobre praktyki Samorząd jutra, czyli wspierające pracę Bezpieczeństwo Analiza Ryzyka RODO/GDPR Audyt/Testy

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Prezentacja raportu z badania nadużyć w sektorze finansowym

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Bezpieczeństwo systemów SCADA oraz AMI

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

ISO bezpieczeństwo informacji w organizacji

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

e-commerce Developer

ZARZĄDZANIE RYZYKIEM PRAWNYM ZWIĄZANYM ZE STOSOWANIEM WSKAŹNIKÓW FINANSOWYCH WARSZAWA, CZERWIEC 2016

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Prawne aspekty Big data w sektorze bankowym 22 maja 2017

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft

SIŁA PROSTOTY. Business Suite

Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o.

Axence nvision dla biznesu

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Inteligentna łączność PMR dla profesjonalnych użytkowników

BAKER TILLY POLAND CONSULTING

Efektywne due diligence to więcej niż raport

HP HW/SW + HP Proactive Care = Duet doskonały!!!

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Bezpieczeństwo cybernetyczne

Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?

Krajowe Forum Konsultacyjne

DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W

Jak zaoszczędzić na kosztach licencji?

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

biorców w w oparciu o zmiany organizacyjne i standardowe składniki architektury korporacyjnej XV Forum Teleinformatyki

Sektor Opieki Zdrowia. Regionalne Spotkania z Technologią Microsoft. Collaborate more. Katowice,

Trwałość projektów 7 osi PO IG

SmartReactor szczepionka nie tylko na kryzys

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ

Transkrypt:

www.pwc.com Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski? październik 2016 Roman Skrzypczyński Ekspert ds. cyberprzestępczości Polska

2

Tu i teraz nasza firma? 3

Incydenty bezpieczeństwa Polska i świat Atakowane sektory Finansowy Łączna liczba wykrytych incydentów 200 milionów Energetyczny 42.8 miliona Technologiczny 22.7 miliona 24.9 miliona 28.9 miliona Ochrony zdrowia i medyczny 3.4 miliona 9.4 miliona Wszystkie!!! 2009 2010 2011 2012 2013 2014 2015 4

Polska 2015 Świat 2015 Główne źródła cyberataków 70% 67% 70% 41% 35% 34% 29% 19% firm nie prowadzi monitoringu zachowań pracowników pracownicy nieznany haker Przestępcy z grupy zorganizowanej Obecni dostawcy i wykonawcy pracownicy byli pracownicy Obecni dostawcy i wykonawcy 5

Kim jest cyberprzestępca? Źródła incydentów 70% nadużyć zostało popełnionych przez obecnych (często nieświadomie) lub byłych pracowników Pracownik to przede wszystkim medium dla przenoszenia złośliwego oprogramowania, obiekt ataku phishingowego i wykorzystującego socjotechnikę obecny pracownik 48% haker 30% były pracownik 22% Partnerzy biznesowi 22% Usługodawcy/konsultanci /wykonawcy 17% Konkurencja 9% Terroryści 4% Przestępczość zorganizowana 4% 6

Z kim się mierzymy? Przeciwnik Motywy Cele Wpływ Przestępcy Uzyskanie korzyści finansowej teraz lub w przyszłości Dane osobowe Dane kartowe Informacje wrażliwe zdrowie Systemy płatności (np. bankomaty) Dotkliwe kary regulacyjne Procesy sądowe i odszkodowania Utrata reputacji Haktywiści Wpływ na sytuację polityczną Wpływ na cele biznesowe Wpływ na politykę firmy Tajemnice firmowe Wrażliwe informacje biznesowe Informacje nt. kluczowych osób Zakłócenie działania biznesu Utrata przewagi konkurencyjnej Utrata zaufania klientów Państwa Uzyskanie przewagi ekonomicznej, politycznej i/lub militarnej Tajemnice handlowe Wrażliwe informacje biznesowe Nowe technologie Infrastruktura krytyczna Utrata przewagi konkurencyjnej Zakłócenie działania infrastruktury krytycznej a nawet Cyber Terroryści Użycie przemocy lub strachu w celu uzyskania wpływu na sytuację polityczną Widoczne cele użyteczności publicznej lub rządowej Media Destabilizacja i zniszczenie zasobów Straty finansowe Efekty prawne 7

Ile jest wart Twój kluczowy zasób? Ceny z Darknet Karty upominkowe, połowa ceny lub mniej, np. 1000 $ kart upominkowych linii lotniczych dostępnych do 600 $ Szczegóły dotyczące usług strumieniowej transmisji wideo: Netflix za $ 1, Hulu za $ 2,50, HBO za 4 $ Paypal i rachunki bankowe ok. 10 procent wartości Dane osobowe, np. zeskanowane wyciągi bankowe, ok. 60 $ Rachunki lojalnościowe linii lotniczej 1 mln punktów ok. 300 $ Skradzione karty płatnicze 12 $ szt., (lepsza oferta jeśli kupuje karty w większej ilości) Sprzedaż pirackich materiałów, usług i hakerskiego oprogramowania. Nowy Microsoft Office z zero day exploit za 40 bitcoinów ok. 23k $ 8

Rozpoznanie: Struktury pracowniczej Danych osobowych Ról w firmie Powiązań Budowy systemu informatycznego Narzędzi zabezpieczających naszą sieć Przepływów finansowych 9

Ekologiczne Ekosystem biznesu to zarówno szanse jak i ryzyko Klienci Ekonomiczne Usługodawcy Konkurenci Dostawcy Architektura oparta na zaufaniu i współpracy Wzrost zależności od technologii FIRMA Powszechność informacji i danych Odbiorcy Partnerzy Współczesny hacker wykorzysta powyższe cechy Technologiczne 10

Możliwe konsekwencje cyberataku 11

Możliwe konsekwencje cyberataku # 1 Utrata danych firmy Utrata pieniędzy Utrata danych klientów/praco wników Przestój firmy Utrata wizerunku firmy 12

Możliwe konsekwencje cyberataku # 2 Przechowalnia danych obcych Zombie? Zniszczone Zła prasa oprogramowanie media i sprzęt Szantaż firmy!!! 13

Jak się zabezpieczyć? Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski? czy? Jeśli chcesz pokoju, gotuj się do wojny

Model infrastruktury IT przedsiębiorstwa Monitorowanie bezpieczeństwa i zarządzanie ryzykiem TECHNOLOGIA (SIEM, System Obsługi Incydentów) Internet Bezpieczeństwo na styku sieci IIS IIS SQL LDAP Centrum przetwarzania danych Bezpieczeństwo CPD Partnerzy biznesowi Styk z sieciami zewnętrznymi SOC (Zespół, Procedury, Technologia) Oddziały Urządzenia mobilne Sieć firmowa Bezpieczeństwo oddziałów Bezpieczeństwo urządzeń mobilnych Bezpieczeństwo stacji PC 15

Koncepcja monitorowania bezpieczeństwa IT Struktury Zarządcze Standaryzacja mechanizmów bezpieczeństwa Moduł Raportowy (OnLine i OffLine) Sprawozdawczość zarządcza z obszaru bezpieczeństwa SIEM Security Operations Center (SOC) Technologia Incident handling Kompetencje SOC/Zespół Spójność płynny przepływ informacji pomiędzy wszystkimi obszarami organizacji, dający możliwość efektywnego zarządzania bezpieczeństwem Zdarzenia Reakcje Infrastruktura IT VPN FW IPS Web Gateway Antymalware MDM Dostęp uprzywilejowany DLP FW management WAF/DAM AV IDM Skaner podatności DNS DHCP Skalowalność funkcjonalność technologii umożliwia podłączanie źródeł zdarzeń standardowych jak i dedykowanych oraz połączenia obszarów bezpieczeństwa teleinformatycznego, środowiskowego i fizycznego Mierzalność możliwość kompleksowego pomiaru jakości działania całego procesu SYSTEMY IT (OS, DB, Aplikacje) 16

Zarządzanie kryzysowe Doskonalenie Przygotowanie Incydent Przywrócenie Identyfikacja Naprawienie Separacja Follow up Analiza Reakcja 17

Zarządzanie kryzysem (1/2) Przygotowanie 1 Identyfikacja 2 Separacja 3 Analiza (reakcja) 4 Ustanowienie listy kontaktów: Dział Prawny, Dział HR, Działem Komunikacji, Doradca Zastosowanie środków technicznych Weryfikacja i potwierdzenie istnienia incydentu. Identyfikacja incydentu: - Zgłoszeń wewnętrznych i zewnętrznych (zewnętrzne podmioty, klienci) Poinformować kierownictwo o charakterystyce zaistniałego incydentu (potencjalnej skali wycieku informacji) Przeprowadzenie analizy dostępnych nośników, stacji roboczych logów etc. Stworzenie binarnych kopii danych Potwierdzenie incydentu - analiza dostępnych informacji 18

Zarządzanie kryzysem (2/2) Przywrócenie (reakcja) Przywrócenie komponentów infrastruktury do pierwotnego stanu, usunięcie równocześnie luk pozwalających na ponowne zaistnienie incydentu 4 Doskonalenie (follow up) 5 Bazując na wnioskach z obsługi incydentu, przeprowadzić akcję uświadamiająca pośród pracowników w celu ograniczenia ryzyka ponownego wystąpienia incydentu Szkolić Zarząd i wszystkich pracowników Analizować, badać logi z narzędzi Wyznaczyć osobę i Zespół odpowiedzialny za kompleksowe badanie incydentu PR, IT, Compliance, Prawnik, Doradca Wysyłać dobre komunikaty do rynku i wewnętrzne Przeznaczać siły i środki, nie oszczędzać Być legalnym Określić zakres klejnotów koronnych 19

Dziękujemy!!! Roman Skrzypczyński tel. 519 504 918 roman.skrzypczynski@pl.pwc.com This publication has been prepared for general guidance on matters of interest only, and does not constitute professional advice. You should not act upon the information contained in this publication without obtaining specific professional advice. No representation or warranty (express or implied) is given as to the accuracy or completeness of the information contained in this publication, and, to the extent permitted by law, Polska sp. z o.o., its members, employees and agents do not accept or assume any liability, responsibility or duty of care for any consequences of you or anyone else acting, or refraining to act, in reliance on the information contained in this publication or for any decision based on it. 2016 Polska sp. z o.o. All rights reserved. In this document, refers to Polska sp. z o.o. which is a member firm of PricewaterhouseCoopers International Limited, each member firm of which is a separate legal entity.