Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Podobne dokumenty
Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Ochrona biznesu w cyfrowej transformacji

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Jak uchronić Twój biznes przed cyberprzestępczością

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

NARZĘDZIA BEZPIECZNEGO ROZWOJU EKSPORTU

epolska XX lat później Daniel Grabski Paweł Walczak

Metody ochrony przed zaawansowanymi cyberatakami

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

SOC/NOC Efektywne zarządzanie organizacją

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Prezentacja raportu z badania nadużyć w sektorze finansowym

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

PROGRAM SZKOLENIA Marketing internetowy i jego wykorzystanie do promocji firmy oraz aspekty prawne - MOJA FIRMA W SIECI

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

CYBER GUARD PRZEWODNIK PO PRODUKCIE

IX Śląski Konwent Informatyków i Administracji, maja 2019 r. w Hotelu Skalite w Szczyrku.

Media społecznościowe: wykorzystanie w PR

SPOŁECZNOŚCI INTERNETOWE

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Zastosowania narzędzi analitycznych w komunikacji społecznej

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Fujitsu World Tour 2018

Agata Tuszyńska Przemysław Michałek agencja widoczni

Wprowadzenie do Kaspersky Value Added Services for xsps

Praca z nowoczesnymi technologiami ICT (rok I)

Zarządzanie relacjami z dostawcami

PROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z

Outplacement jako narzędzie PR. Agnieszka Jagiełka, Paweł Gniazdowski DBM Polska

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Przyszłość to technologia

Młodszy Specjalista ds. Marketing Automation

Agenda. BizRunner Content Marketing

Przedstawmy się! Jesteśmy pewni, że połączenie wizji z umiejętnym i konsekwentnym realizowaniem wyznaczonych celów daje nam zawsze pozycję lidera.

Scoring w oparciu o Big Data. 8 kwietnia 2014 roku

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Security PWNing Conference, 2016

Załącznik nr 1 HARMONOGRAM REALIZACJI SZKOLENIA AKADEMIA SOCIAL MEDIA

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Agenda. Quo vadis, security? Artur Maj, Prevenity

Wyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

IBM QRadar. w Gartner Magic Quadrant

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

Fot. Action group. Sposoby promocji START-UPu

Analityka i BigData w służbie cyberbezpieczeństa

Media społecznościowe jako źródło informacji w wywiadzie gospodarczym. Warszawa,

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce Na podstawie badania 800 firm z sektora MŚP

Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 500 firm

Asseco dla Zdrowia r.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

trendów, które zmieniają IT (technologię informatyczną)

Ekspansja, wyzwania i drogi rozwoju polskiego e-commerce w 2019 r [RAPORT]

Szkolenie dla Agentów Bezpieczeństwa Informacji i Administratorów Danych, pracowników Działów Personalnych oraz firm Doradztwa Personalnego

Polityka prywatności

Rynek IT w Polsce Prognozy rozwoju na lata

Inteligentna analiza danych operacyjnych

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

CZAS REALIZACJI SCENARIUSZA,

Dziennikarze technologiczni pod lupą ComPress

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

NOWE WYZWANIA WIZERUNKOWE

REZULTAT 3 Vilniaus technologijų, verslo ir žemės ūkio mokykla, Litwa

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Cyber Europe Główne ustalenia i zalecenia

WYNIKI badania Stan marketingu cyfrowego w centrach handlowych Benchmark - Social Media Index. PRCH Marketing Club 26 marca 2015

Tomasz Chlebowski ComCERT SA

Leszek Sikorski Warszawa

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Wybór systemu IT w przedsiębiorstwie

Social Media Część 1 Trendy w korzystaniu. Luty 2017

Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją Łódzkiego Kuratora Oświaty

Rynek IT w Polsce Prognozy rozwoju na lata

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Rynek IT w Polsce Prognozy rozwoju na lata

Rynek suplementów diety w Polsce Prognozy rozwoju na lata

Axence nvision dla biznesu

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Czy nie ma bata na cyberatak?

Rynek usług dodanych i multimedialnych w Polsce Prognozy rozwoju na lata

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

WARSZAWA, CENTRUM KONFERENCYJNE GOLDEN FLOOR TOWER. Nowoczesna rekrutacja. innowacyjne metody dotarcia do najlepszych kandydatów

Warsztaty Facebook i media społeczniościowe. Część 2 Anna Miśniakiewicz, Konrad Postawa

Bezpieczeństwo bez kompromisów

PROGRAM SZKOLENIA. Szczecinek 2016

oprogramowanie dla sportowców organizatorów i wydarzeń sportowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Transkrypt:

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1

Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI) to proces, środowisko, baza danych i narzędzia umożliwiające organizacjom ciągłe gromadzenie cennych danych w oparciu o analizę zagrożeń kontekstowych i sytuacyjnych oraz dostosowanie ich do specyfiki zagrożenia, branży (sektora) i rynków geograficznych, w której dany podmiot funkcjonuje. Informacja chroniona w Exatel 2

Po co organizacjom Cyber Threat Intelligence? narastająca liczba i stopień zaawansowania incydentów bezpieczeństwa ICT zbyt mała liczba ekspertów ds. bezpieczeństwa cybernetycznego cyberbezpieczeństwo to już nie problem techniczny a biznesowy Darknet RODO konieczność koncentracji na tym, co boli najbardziej działanie proaktywne Informacja chroniona w Exatel 3

Zadania w zakresie CTI Zbieranie Tworzenie Synteza Dystrybucja Trending Informacja chroniona w Exatel 4

Przykładowe źródła CTI Darmowe: Google Alerts media społecznościowe (np. Twitter, Reddit, Facebook, Linkedin) blogi IT, tematyczne, RSS fora, listy mailingowe, news groups CVE serwisy wklejki pastebin communities własna infrastruktura i dane honeypoty i honeynety Płatne: AlienVault Looking Glass (Cyveillance) FireEye Symantec Blueliv OWL Cybersecurity Surfwatch Cyberinsight (HackSurfer) Team-Cymru Anomali zewnętrzne serwisy typu virus total, emergin threats, malware domains, digital attack map Informacja chroniona w Exatel 5

Jakich informacji szukamy? (nowe) kampanie malware, ddos, spam (nowe) błędy w oprogramowaniu 0-days kontekstowe dziedzinowe (PR, polityka, biznes itp.) bazy danych / pojedyncze rekordy (imiona i nazwiska, adresy zamieszkania, numery telefonów, adresy stanowiska, loginy i hasła, numery PESEL, numery kart kredytowych, nick names w mediach społecznościowych itp.) Informacja chroniona w Exatel 6

Korzyści z usługi CTI (1) CTI: pozwala na podjęcie działań przed materializacją zagrożeń priorytetyzuje działania i wydatki w obszarze cyberbezpieczeństwa utwardza systemy ochrony przed atakami cybernetycznymi pozwala odkryć ślady organizacji w sieci identyfikuje największe aktywne zagrożenia, przed którymi stoi organizacja wyzwala szerszą dyskusję o cyberbezpieczeństwie wewnątrz organizacji pozwala na spełnienie (części) wymogów prawnych Informacja chroniona w Exatel 7

Korzyści z usługi CTI (2) badanych uważa, iż CTI zwiększa poziom bezpieczeństwa ICT i zdolności reagowania badanych uznało, że mogą podejmować lepsze i bardziej świadome decyzje z użyciem CTI osób w badaniu zwiększyło widoczność w zagrożenia respondentów uważa, że CTI pomaga zapewnić szybsze i dokładniejsze reagowanie Źródło: The SANS State of Cyber Threat Intelligence Survey: CTI Important and Maturing 2016 Informacja chroniona w Exatel 8

Korzyści z usługi CTI (2) twierdzi, że CTI pomaga wykryć nieznane zagrożenia, o których wcześniej nie wiedzieli stwierdziło, że CTI pomaga zmniejszyć ryzyko naruszeń osób jest zdania, że użycie CTI mierzalnie zmniejszyło skutki zdarzeń poprzez bardziej inteligentne blokowanie Źródło: The SANS State of Cyber Threat Intelligence Survey: CTI Important and Maturing 2016 Informacja chroniona w Exatel 9

Darknet - najciekawsze źródło CTI Źródło: OWL Cybersecurity Informacja chroniona w Exatel 10

Darknet wyzwania i problemy nie jest indeksowany przez tradycyjne wyszukiwarki ogromna ilość danych utrudniony dostęp do części informacji nieprzewidywalność wysoka częstotliwość zmian Informacja chroniona w Exatel 11

Usługa CTI od Exatel Informacja chroniona w Exatel 12

CTI praktyczne zastosowanie Prezentacja na żywo Informacja chroniona w Exatel 13

CTI - podsumowanie Dzięki ciągłemu i precyzyjnemu przeglądaniu oraz analizowaniu źródeł, CTI pomaga decydentom i zespołom ds. bezpieczeństwa teleinformatycznego w walce z cyberprzestępczością, dostarczając im terminowych, a przede wszystkim istotnych dla organizacji informacji cyberwywiadowczych! Informacja chroniona w Exatel 14

Bezpieczeństwo to podstawa zaufania Exatel Security Operations Center Wyspecjalizowane centrum bezpieczeństwa Najlepsi specjaliści od bezpieczeństwa ICT Sprawdzone rozwiązania na rynku od wiodących światowych dostawców Najwyższy poziom poufności danych Gwarancja natychmiastowej reakcji na krytyczne incydenty bezpieczeństwa IT Informacja chroniona w Exatel 15

Nasze certyfikaty Informacja chroniona w Exatel 16

Dziękujemy Informacja chroniona w Exatel 17