Jak uchronić Twój biznes przed cyberprzestępczością

Podobne dokumenty
Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski?

Ochrona biznesu w cyfrowej transformacji

Die Hard 2014 od konta w serwisie społecznościowym do włamania na komputer

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Prezentacja raportu z badania nadużyć w sektorze finansowym

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Badanie przestępczości gospodarczej Polska 2014

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Metody określania celów rynkowych i ustalania pozycji konkurencyjnej firmy na danym rynku

ISO bezpieczeństwo informacji w organizacji

Axence nvision dla biznesu

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

FIRMA BEZPIECZNA W SIECI RANSOMWARE JAK ZABEZPIECZYĆ SIĘ PRZED CYBERATAKAMI?

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Polskie firmy coraz bardziej zagrożone przez hakerów. Warszawa, 14 listopada 2017 r.

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Bezpieczeństwo cybernetyczne

CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych.

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

SIŁA PROSTOTY. Business Suite

Projektowanie informatycznych systemów zarządzania produkcją

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji

BEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY

Tomasz Chlebowski ComCERT SA

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Największe zagrożenia dla biznesu w roku 2015

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Transport odpadów a standardy bezpieczeństwa. System Zarządzania Bezpieczeństwem Ruchu drogowego. Joanna Bańkowska Dyrektor Zarządzający BSI

Metody ochrony przed zaawansowanymi cyberatakami

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

MATERIAŁ MARKETINGOWY. Ubezpieczenie od ryzyk cybernetycznych POMOC I OCHRONA W RAZIE ZDARZEŃ CYBERNETYCZNYCH I PRZYPADKÓW NARUSZENIA DANYCH

RODO. szanse i wyzwania dla działów IT w przedsiębiorstwie. Janusz Żmudziński. Dział Bezpieczeństwa. maj 2017 r.

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

NASK podczas FG TIME: Za cyberbezpieczeństwo jesteśmy odpowiedzialni wszyscy

Wprowadzenie do Kaspersky Value Added Services for xsps

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Etyczne działanie może zapewnić sukces na rynku!

Sieci bezprzewodowe WiFi

Fujitsu World Tour 2018

Opinia 3/2014 Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych

Czy i w jaki sposób trzeba zmienić polski system bankowy?

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Przestępczość komputerowa

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

17-18 listopada, Warszawa

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Bezpieczeństwo bankowości internetowej

Wyższy poziom bezpieczeństwa 1

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

OCHRONA PRZED RANSOMWARE

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Bezpieczeństwo informatyczne Urz du ubezpieczenie od ryzyk cybernetycznych i hackerstwa

Zarządzanie ryzykiem operacyjnym

Czy i w jaki sposób trzeba zmienić polski system bankowy?

Kodeks postępowania dla Partnerów Biznesowych

PROGRAM BEZPIECZNY NADAWCA OPIS PROGRAMU

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Bezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne

Bezpieczeństwo danych w sieciach elektroenergetycznych

Ochrona biznesu w cyfrowej transformacji czyli 4 kroki do bezpieczniejszej firmy

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Panel 3: Nowe modele biznesowe ewolucja czy rewolucja? Prezentacja wprowadzająca

Bezpieczeństwo IT w środowisku uczelni

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Zarządzanie ryzykiem w cyberprzestrzeni

System Zarządzania Bezpieczeństwem Informacji. Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski

Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r.

Innowacja Technologii ICT vs Człowiek

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Społeczna Odpowiedzialność Biznesu (CSR) perspektywa małego i średniego biznesu

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ISO nowy standard bezpieczeństwa. CryptoCon,

e-commerce Developer

Kodeks postępowania dla Partnerów Biznesowych

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Przestępczośćgospodarcza: czynnik ludzki i mechanizmy kontrolne

Czy i w jaki sposób trzeba zmienić polski system bankowy?

Transkrypt:

www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015

2

3

Tu i teraz nasza firma? 4

20 symulacji zintegrowanych ataków dla polskich spółek potwierdziły, że organizacje nie są przygotowane Słabe zabezpieczenia Nieautoryzowany dostęp do siedzib, biur i serwerowni, w których przechowywane są informacje biznesowe. 4 godziny Średni czas przełamania zabezpieczeń Uzyskanie dostępu i przejęcie kontroli nad komputerami, serwerami, pamięciami drukarek i skanerów. Brak wykrycia i reakcji Próby włamań i uzyskanie dostępów do dokumentów biznesowych, haseł transakcji e-commerce, systemów IT oraz próby wysłania danych poza sieć firmową, zwykle nie są wykrywane na czas celem podjęcia reakcji. 10% Organizacji wykryło i zareagowało na atak Niska świadomość Zaprojektowane strony zachęciły pracowników do instalacji złośliwego oprogramowania. 100% Pracowników ujawniło (świadomie lub nieświadomie) hasła Tylko w jednym przypadku pracownik zgłosił podejrzane działania do szefa bezpieczeństwa. 5

Incydenty bezpieczeństwa Polska i świat Atakowane sektory Liczba ataków wzrosła o 48% (2013 2014) 42.8 miliona Finansowy Energetyczny Łączna liczba wykrytych incydentów 22.7 miliona 24.9 miliona 28.9 miliona Technologiczny 9.4 miliona Ochrony zdrowia i medyczny 3.4 miliona 2009 2010 2011 2012 2013 2014 Źródło Global EconomicCrime Survey 2014 przeprowadzone przez 6

Kim jest cyberprzestępca? Źródła incydentów obecny pracownik 48% haker 30% były pracownik 22% 70% nadużyć zostało popełnionych przez obecnych (często nieświadomie) lub byłych pracowników Pracownik to przede wszystkim medium dla przenoszenia złośliwego oprogramowania, obiekt ataku phishingowego i wykorzystującego socjotechnikę Parterzy biznesowi 21% Usługodawcy/konsultanci /wykonawcy 16% Konkurencja 8% Terroryści 3% Przestępczość zorganizowana 4% Źródło Global EconomicCrime Survey 2014 przeprowadzone przez 7

Z kim się mierzymy? Przeciwnik Motywy Cele Wpływ Przestępcy Uzyskanie korzyści finansowej teraz lub w przyszłości Dane osobowe Dane kartowe Informacje wrażliwe - zdrowie Systemy płatności (np. bankomaty) Dotkliwe kary regulacyjne Procesy sądowe i odszkodowania Utrata reputacji Haktywiści Wpływ na sytuację polityczną Wpływ na cele biznesowe Wpływ na politykę firmy Tajemnice firmowe Wrażliwe informacje biznesowe Informacje nt. kluczowych osób Zakłócenie działania biznesu Utrata przewagi konkurencyjnej Utrata zaufania klientów Państwa Uzyskanie przewagi ekonomicznej, politycznej i/lub militarnej Tajemnice handlowe Wrażliwe informacje biznesowe Nowe technologie Infrastruktura krytyczna Utrata przewagi konkurencyjnej Zakłócenie działania infrastruktury krytycznej a nawet Cyber Terroryści Użycie przemocy lub strachu w celu uzyskania wpływu na sytuację polityczną Widoczne cele użyteczności publicznej lub rządowej Media Destabilizacja i zniszczenie zasobów Straty finansowe Efekty prawne Źródło Global EconomicCrime Survey 2014 przeprowadzone przez 8

Kill chain 1 Etap Planowania Uzyskanie dostępu do wewnątrz ( Włamanie ) 2 0 Biały wywiad ( Rekonesans ) Planning Breach Atak na zasoby wewnętrzne ( Penetracja ) 3 Penetration Final Presentation Control 4 Ucieczka lub utrzymanie kontroli 9

Ekologiczne Ekosystem biznesu to zarówno szanse jak i ryzyko Klienci Odbiorcy Ekonomiczne Usługodawcy Konkurenci FIRMA Dostawcy Architektura oparta na zaufaniu i współpracy Wzrost zależności od technologii Powszechność informacji i danych Współczesny hacker wykorzysta powyższe cechy Partnerzy Technologiczne 10

Możliwe konsekwencje cyberataku 11

Możliwe konsekwencje cyberataku # 1 Kradzież tajemnic firmy Kradzież pieniędzy Kradzież danych klientów/pracowników Przestój firmy Utrata wizerunku firmy 12

Możliwe konsekwencje cyberataku #2 Przechowalnia danych obcych Zombie? Zniszczone oprogramowanie i sprzęt Zła prasa media Szantaż firmy!!! 13

Największe błędy Sobota rano, incydent Czynniki ludzkie/wewnętrzne PANIKA Brak poczucia odpowiedzialności Sprzeczne komunikaty Brak wyciągania wniosków Zasoby Przestój firmy Czynniki procesowe Procedury Nie ma wyznaczonych ról Przypisanie odpowiedzialności Drożne kanały komunikacji Przestój firmy Zewnętrzne Brak reakcji Zła komunikacja Zapewnienie wsparcia - Prawnicy - PR - Eksperci - Organy ścigania Utrata wizerunku Diagnoza merytoryczna Ocena skali Skutki ataku Szybkość reakcji Przestój firmy 14

O tym należy pamiętać Szybkość reakcji Ocena skali Ograniczenie strat Eksperci Komunikacja Kroki prawne Ograniczenie zagrożeń i skutków w przyszłości Wdrażanie mechanizmów zabezpieczających (prewencyjne, detekcyjne, reakcyjne) 15 15

Dziękujemy 2015, Polska Sp. z o. o. Wszystkie prawa zastrzeżone. W tym dokumencie nazwa "" odnosi się do Polska Sp. z o. o., firmy wchodzącej w skład sieci PricewaterhouseCoopers International Limited, z których każda stanowi odrębny i niezależny podmiot prawny. 16