www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015
2
3
Tu i teraz nasza firma? 4
20 symulacji zintegrowanych ataków dla polskich spółek potwierdziły, że organizacje nie są przygotowane Słabe zabezpieczenia Nieautoryzowany dostęp do siedzib, biur i serwerowni, w których przechowywane są informacje biznesowe. 4 godziny Średni czas przełamania zabezpieczeń Uzyskanie dostępu i przejęcie kontroli nad komputerami, serwerami, pamięciami drukarek i skanerów. Brak wykrycia i reakcji Próby włamań i uzyskanie dostępów do dokumentów biznesowych, haseł transakcji e-commerce, systemów IT oraz próby wysłania danych poza sieć firmową, zwykle nie są wykrywane na czas celem podjęcia reakcji. 10% Organizacji wykryło i zareagowało na atak Niska świadomość Zaprojektowane strony zachęciły pracowników do instalacji złośliwego oprogramowania. 100% Pracowników ujawniło (świadomie lub nieświadomie) hasła Tylko w jednym przypadku pracownik zgłosił podejrzane działania do szefa bezpieczeństwa. 5
Incydenty bezpieczeństwa Polska i świat Atakowane sektory Liczba ataków wzrosła o 48% (2013 2014) 42.8 miliona Finansowy Energetyczny Łączna liczba wykrytych incydentów 22.7 miliona 24.9 miliona 28.9 miliona Technologiczny 9.4 miliona Ochrony zdrowia i medyczny 3.4 miliona 2009 2010 2011 2012 2013 2014 Źródło Global EconomicCrime Survey 2014 przeprowadzone przez 6
Kim jest cyberprzestępca? Źródła incydentów obecny pracownik 48% haker 30% były pracownik 22% 70% nadużyć zostało popełnionych przez obecnych (często nieświadomie) lub byłych pracowników Pracownik to przede wszystkim medium dla przenoszenia złośliwego oprogramowania, obiekt ataku phishingowego i wykorzystującego socjotechnikę Parterzy biznesowi 21% Usługodawcy/konsultanci /wykonawcy 16% Konkurencja 8% Terroryści 3% Przestępczość zorganizowana 4% Źródło Global EconomicCrime Survey 2014 przeprowadzone przez 7
Z kim się mierzymy? Przeciwnik Motywy Cele Wpływ Przestępcy Uzyskanie korzyści finansowej teraz lub w przyszłości Dane osobowe Dane kartowe Informacje wrażliwe - zdrowie Systemy płatności (np. bankomaty) Dotkliwe kary regulacyjne Procesy sądowe i odszkodowania Utrata reputacji Haktywiści Wpływ na sytuację polityczną Wpływ na cele biznesowe Wpływ na politykę firmy Tajemnice firmowe Wrażliwe informacje biznesowe Informacje nt. kluczowych osób Zakłócenie działania biznesu Utrata przewagi konkurencyjnej Utrata zaufania klientów Państwa Uzyskanie przewagi ekonomicznej, politycznej i/lub militarnej Tajemnice handlowe Wrażliwe informacje biznesowe Nowe technologie Infrastruktura krytyczna Utrata przewagi konkurencyjnej Zakłócenie działania infrastruktury krytycznej a nawet Cyber Terroryści Użycie przemocy lub strachu w celu uzyskania wpływu na sytuację polityczną Widoczne cele użyteczności publicznej lub rządowej Media Destabilizacja i zniszczenie zasobów Straty finansowe Efekty prawne Źródło Global EconomicCrime Survey 2014 przeprowadzone przez 8
Kill chain 1 Etap Planowania Uzyskanie dostępu do wewnątrz ( Włamanie ) 2 0 Biały wywiad ( Rekonesans ) Planning Breach Atak na zasoby wewnętrzne ( Penetracja ) 3 Penetration Final Presentation Control 4 Ucieczka lub utrzymanie kontroli 9
Ekologiczne Ekosystem biznesu to zarówno szanse jak i ryzyko Klienci Odbiorcy Ekonomiczne Usługodawcy Konkurenci FIRMA Dostawcy Architektura oparta na zaufaniu i współpracy Wzrost zależności od technologii Powszechność informacji i danych Współczesny hacker wykorzysta powyższe cechy Partnerzy Technologiczne 10
Możliwe konsekwencje cyberataku 11
Możliwe konsekwencje cyberataku # 1 Kradzież tajemnic firmy Kradzież pieniędzy Kradzież danych klientów/pracowników Przestój firmy Utrata wizerunku firmy 12
Możliwe konsekwencje cyberataku #2 Przechowalnia danych obcych Zombie? Zniszczone oprogramowanie i sprzęt Zła prasa media Szantaż firmy!!! 13
Największe błędy Sobota rano, incydent Czynniki ludzkie/wewnętrzne PANIKA Brak poczucia odpowiedzialności Sprzeczne komunikaty Brak wyciągania wniosków Zasoby Przestój firmy Czynniki procesowe Procedury Nie ma wyznaczonych ról Przypisanie odpowiedzialności Drożne kanały komunikacji Przestój firmy Zewnętrzne Brak reakcji Zła komunikacja Zapewnienie wsparcia - Prawnicy - PR - Eksperci - Organy ścigania Utrata wizerunku Diagnoza merytoryczna Ocena skali Skutki ataku Szybkość reakcji Przestój firmy 14
O tym należy pamiętać Szybkość reakcji Ocena skali Ograniczenie strat Eksperci Komunikacja Kroki prawne Ograniczenie zagrożeń i skutków w przyszłości Wdrażanie mechanizmów zabezpieczających (prewencyjne, detekcyjne, reakcyjne) 15 15
Dziękujemy 2015, Polska Sp. z o. o. Wszystkie prawa zastrzeżone. W tym dokumencie nazwa "" odnosi się do Polska Sp. z o. o., firmy wchodzącej w skład sieci PricewaterhouseCoopers International Limited, z których każda stanowi odrębny i niezależny podmiot prawny. 16