Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji

Podobne dokumenty
Reforma ochrony danych osobowych RODO/GDPR

Ochrona biznesu w cyfrowej transformacji

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Jak uchronić Twój biznes przed cyberprzestępczością

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

CYBER GUARD PRZEWODNIK PO PRODUKCIE

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Kancelarie odszkodowawcze jako uczestnicy rynku ubezpieczeniowego z perspektywy Rzecznika Ubezpieczonych

Meandry komunikacji Biznes-IT

dr inż. Michał Grobelny

Jak rozwiązujemy problem czarnego rynku? Demontaż pojazdów Brazylii - biznes

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych.

Efektywność obsługi prawnej projektów IT

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

Jak sprawnie wdrożyć komunikację między JST w regionie?

Stanowisko koalicji utworzonej przez organizacje branży motoryzacyjnej w kwestii pokładowych systemów telematycznych

Czy nie ma bata na cyberatak?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Odpowiedzialność karna za przestępstwa komputerowe

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

sprawdzonych porad z bezpieczeństwa

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Sieci bezprzewodowe WiFi

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Zarządzanie ryzykiem w bezpieczeostwie IT

Czyste energie. Trzecia rewolucja przemysłowa. Wykład 4. dr inż. Janusz Teneta C-3 pok. 8 (parter),

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej

Kierunek cyfryzacji w Polsce praktyczne konsekwencje zmian dla obywateli oraz przestrzeni publicznej

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Jak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r.

Raport na temat działalności eksportowej europejskich przedsiębiorstw z sektora MSP

Rola i funkcja nowoczesnej firmy ubezpieczeniowej w zapewnieniu bezpieczeństwa w przemyśle

TSM TIME SLOT MANAGEMENT

Pozyskanie technologii

Zarządzanie projektami IT

DZIEŃ BEZPIECZNEGO KOMPUTERA

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Projekty IT w praktyce biznesowej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

PODEJŚCIE STRATEGICZNE >>

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Zapewnienie dostępu do Chmury

Leszno Jakie są i będą oczekiwania biznesu wobec IT?

Współdziałanie Zamawiających: propozycja

Internauci w cyberprzestrzeni

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Zasady bezpiecznego korzystania z bankowości elektronicznej

Bankowość elektroniczna w Centrum Usług Internetowych

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Przełom w koncepcjach rejestrów państwowych MSWiA

Koncepcja cyfrowej transformacji sieci organizacji publicznych

Metody zabezpieczania transmisji w sieci Ethernet

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Metody ochrony przed zaawansowanymi cyberatakami

Studium przypadku Bank uniwersalny

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Bezpieczeństwo cybernetyczne

Postawy społeczeństwa polskiego wobec. ubezpieczeń. Zestawienia z wyników badań zrealizowanych na zlecenie Komisji Nadzoru Finansowego

Agenda. Quo vadis, security? Artur Maj, Prevenity

Wpływ robotyzacji na konkurencyjność polskich przedsiębiorstw. Krzysztof Łapiński. Warszawa, 20 września 2016 r. Świat

OCHRONA PRZED RANSOMWARE

Program Wolontariatu Pracowniczego Kredyt Banku i WARTY. TAK od serca. zaangażować? Szczecin, 19 listopada 2010

Nowoczesny dział IT w chmurze

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

Ryzyko operacyjne w świetle NUK. dr Grzegorz Kotliński, Katedra Bankowości AE w Poznaniu

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Cyfrowa transformacja w praktyce. Ewa Makowska Tłomak Andrzej Grzechociński Michał Jarząbek

Czy rzeczywiście jest szansa na skuteczne wdrożenie usług e-zdrowia? Marcin Ścieślicki

Znaczenie rozdzielczych sieci inteligentnych w rozwoju SG

C O M M U N I C A T I O N. Szanse i drogi. dobrej współpracy

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

KORPORACYJNY SYSTEM W CHMURZE DLA TRANSPORTU DROGOWEGO I LOGISTYKI.

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

PORADNIKI. Przygotowanie sieciowych zasad bezpieczeństwa

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Zdobywanie fortecy bez wyważania drzwi.

Finansowanie projektów informatycznych w IBM. Prezentacja dla partnerów handlowych

Transkrypt:

Spojrzenie z perspektywy zarządu organizacji

Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa niż liczba ludzi na świecie Zmienia się model komunikacji, hierarchię wypiera struktura sieciowa ( każdy z każdym ) Rośnie zapotrzebowanie na serwisy online, chcemy być w sieci 24/7

Prawdy oczywiste Jeżeli coś może być podłączone do internetu, będzie podłączone Każde urządzenie podłączone do internetu zapewnia łączność dwukierunkową; może zatem stanowić potencjalne zagrożenie (także licznik energii, termostat itp.) Nie ma instytucji, firm, osób, które są w pełni odporne na cyberataki; można jedynie minimalizować zagrożenia

Mapa zagrożeń Kto stwarza zagrożenia? Użytkownik komputera (pracownik / były pracownik), świadomie lub nieświadomie Hakerzy / społeczności hakerskie Zorganizowana cybeprzestępczość Agendy rządowe Skutek działania Denerwowanie, zakłócanie pracy, wywołanie irytacji Kradzież danych personalnych (klientów, pracowników) Niszczenie danych / infrastruktury na poziomie operacyjnym pojedynczej firmy / organizacji Masowe niszczenie aktywów firmy / grupy firm, podważanie zaufania, zagrożenie dla egzystencji firmy Ingerencja w działania rządu lub ważnych ogniw infrastruktury kraju

Przykłady ataków Włamanie do systemu sterowania maszyny, pojazdu, aparatu medycznego, linii produkcyjnej Kradzież nowego filmu / płyty / gry, nielegalna sprzedaż wersji hakerskiej przed oficjalnym rozpoczęciem sprzedaży Włamanie do systemu urzędu skarbowego, podszywanie się pod inne osoby Wielkoskalowe operacje prowadzone przez agendy rządowe lub organizacje terrorystyczne Mój własny przykład próba wyłudzenia płatności

Zadanie dla działu IT? Cyberbezpieczeństwo nie jest kwestią czysto techniczną, do wyłącznej uwagi działu IT Zagrożenie cyberatakiem powinno być rozpoznawane przez zarząd tak jak każde inne zagrożenie biznesu czyli wyliczane w pieniądzu Wiele cyberataków było skutecznych z powodu zaniedbań / zaniechań ludzkich; regularne szkolenie personelu w tym zakresie staje się niezbędne Do stworzenia reguł ruchu drogowego nie potrzeba znajomości procesów spalania w cylindrze. Brak specjalistycznej wiedzy z zakresu IT nie zwalnia z obowiązku uczestnictwa w dyskusji o procedurach bezpieczeństwa w tym zakresie.

Czynnik ludzki Niezależnie czy jest to wynik braku edukacji, bezmyślności, złośliwości, niemal wszystkie przeprowadzone z sukcesem ataki cybernetyczne miały w sobie czynnik ludzkiego błędu. Szacuje się, że 40% ataków się powiodło wyłącznie dzięki temu. Firmy i organizacje muszą umieć wykreować wewnętrzną kulturę czujności, na wszystkich poziomach organizacji. Bez tego wszystkie firewall e, VPN-y, skomplikowane procedury dostępu pozostaną bezużyteczne

Współpraca organizacji Organizacje biznesowe, organizacje pozarządowe etc. powinny regularnie zgłaszać postulaty, dotyczące potrzebnej legislacji. Przykład: Niemcy, Indonezja, Brazylia mają prawo, które nakazuje aby serwery zawierające wrażliwe dane korporacyjne i personalne, znajdowały się na terytorium kraju (czy to skuteczne?) Nie jest możliwym aby pojedyncza organizacja samodzielnie wygrywała z cyberatakami. Konieczna jest współpraca jak największej liczby zainteresowanych, wymiana doświadczeń. Nec Hercules contra plures, skoro atakujących jest wielu, broniących się musi być również wielu.

Wskazówki dla zarządu Regularne dyskusje na poziomie zarządu. Traktuj zagrożenie cyberatakiem jak każde inne ryzyko biznesowe. Które aktywa są najbardziej narażone? Które ryzyka są do uniknięcia? Do zaakceptowania? Które zagrożenia można ograniczyć? Które można ubezpieczyć? Zrozumienie skutków prawnych cyberataku dla nas, dla klientów, dla dostawców, dla pracowników Stworzenie i wdrożenie planu działania na wypadek cyberataku, sformułowanego prostym językiem, zrozumiałym dla wszystkich. Działać będzie wyłącznie system reagowania, działania izolowane są bez sensu Zagrożenie atakiem cybernetycznym jest wojną a nie pojedynczą bitwą, która można wygrać i o niej zapomnieć. Lub inaczej mówiąc jest to maraton a nie sprint

Jeżeli eli chcielibyśmy absolutnego bezpieczeństwa, musielibyśmy my wyłączy czyć internet. A tego przecież nigdy nie zrobimy. Musimy jednak być znacznie ostrożniejsi. ( ) Musimy traktować komputery trochę jak samochody opracować coś w rodzaju kodeksu drogowego dla internetu,, zasady przeszkalania użytkowników, kary dla producentów za zły kod, polisy ubezpieczeniowe od szkód. Maciej Nowicki, Newsweek, cytat z artykułu Zimna woja internetowa Dziękuję za uwagę