Rostislav Jirkal Vice President AFCEA Czech Chapter

Podobné dokumenty
Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Politické vzdělávání a podpora demokracie od roku Political Education and Democracy Support since 1999

Pavel Titěra GovCERT.CZ NCKB NBÚ

Manažerská zpráva STŘEDOŠKOLSKÁ SOUTĚŽ ČR V KYBERNETICKÉ BEZPEČNOSTI. Ročník 2016 / 2017

Aktivity TPEB ČR a strategický výhled jejího fungování. Praha - Poslanecká sněmovna Parlamentu ČR 22. ledna 2015

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Tra Multidisciplinární bezpečnost Kybernetická bezpečnost IV, Policejní akademie Praha Adrian Demeter, Deloitte,

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

ACTIVE 24 CSIRT na Cyber Europe Ing. Tomáš Hála ACTIVE 24, s.r.o.

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

ANECT, SOCA a bezpečnost aplikací

Simplify I.T. ve veřejném sektoru. Josef Švenda Country Leader, Oracle Czech

Stop, přemýšlej, připoj se (Stop, think, connect) aneb proč vymýšlet kolo

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

EU a kritická infrastruktura, rozvoj a podpora projektů v rámci ČR. Ing. Jiří Jirkovský, MBA

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

Locked Shields Michal Kostěnec, CESNET z. s. p. o.

2. setkání interních auditorů ze zdravotních pojišťoven

SEKTOROVÁ DOHODA. pro kybernetickou bezpečnost

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno

Kybernetická bezpečnost od A do Z

Další postup v řešení. kybernetické bezpečnosti. v České republice

Kybernetická bezpečnost

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY

Příprava zákona o kybernetické bezpečnosti.

10. setkání interních auditorů v oblasti průmyslu

Security. v českých firmách

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Vzdělávání pro bezpečnostní systém státu

Chytře a bezpečně. Ing. Petr Žákovec, Smart City Business Development Manager Ing. Jiří Sedlák, ředitel Security Expert Center

PREZENTACE ŘEŠENÍ CSX

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Kybernetická bezpečnost ve státní správě

Lidský faktor nejen v kybernetické bezpečnosti

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky.

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

Kybernetická bezpečnost MV

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Trendy a nové technologie v kyber-bezpečnosti

Security. v českých firmách

Profesionální a bezpečný úřad Kraje Vysočina

Vodafone. Digitální akademie. Magdaléna Wavle Ředitelka Talent & Capability C2 - Vodafone Internal C2 - Vodafone Restricted.

Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

INTEGRACE AIS SE ZÁKLADNÍMI REGISTRY

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Konvergovaná bezpečnost v infrastrukturních systémech

Security of Things. 6. listopadu Marian Bartl

Accelerating High Performance Operations

7. RP EU. Národní kontakt : Ing. Emil Kraemer, PhD Technologické centrum AV ČR Tel.:

Národní bezpečnostní úřad

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Systémová podpora procesů transformace systému péče o ohrožené rodiny a děti. Pardubice, 25. říjen 2012 MPSV

Ochrana infrastrukturních systémů v kontextu programu H2020. PhDr. Vít Střítecký, M.Phil. Ph.D.

PRO ODBORNÍKY V OBLASTI OBRANY A BEZPEČNOSTI

Ochrana & Bezpečnost , ročník III., č. 4 (zima), ISSN Lenka Henychová, Stav kybernetického nebezpečí ( _D_07)

National exchange workshop

KOORDINAČNÍ CENTRUM PRÁCE NA DÁLKU TŘEBÍČ

Digitální akademie Vodafone

Petr Leština Október 2015, hotel Chopok, Jasná IBM BP SALES UNIVERSITY. IBM Cloud Computing

Kybernetická bezpečnost ve veřejné správě

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Systém detekce a pokročilé analýzy KBU napříč státní správou

Využití Umělé Inteligence (AI) v prostředí NKÚ

Komentáře CISO týkající se ochrany dat

Metodika pro zadání veřejné zakázky formou DESIGN & BUILD pro dopravní stavby v ČR

Cloud ve veřejné správě -důležitější než technologie je dobrá smlouva

Národní bezpečnostní úřad

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

NÁRODNÍ STRATEGIE KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ LET 2015 AŽ Ing. Dušan Navrátil

Aktuality 26. září 2012

Mgr. et Mgr. Jakub Fučík

Přehled modelů reputace a důvěry na webu

BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

ZÁVĚREČNÁ ZPRÁVA. IT Security Workshop. 21. března 2018, Praha Konferenční centrum GrandioR.

Digital Transformation of Organization

do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1

SMARTER Training & Consulting, s.r.o. Pracujeme s novými technologiemi_dodávka ICT. Specifikace jednotlivých školení

15. jednání Pracovní skupiny pro Smart Cities

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool

JAK SE PŘIPOJIT K EGOVERNMENTU? Michal Polehňa, Jiří Winkler

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.

Pracovní skupina CSIRT

GDPR & Cloud. Mgr. Jana Pattynová, LL.M

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Průmysl 4.0 jako příležitost pro budování chytré továrny Dr. Filová, Plánování značky

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

Čí je odpovědnost? Whose responsibility?

Security Expert Center (SEC)

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Transkript:

Petr Jirásek Regional Vice President Central Eastern Europe & Baltic Region Member, AFCEA International Cyber Committee Chairman, Czech Cyber Security Working Group Rostislav Jirkal Vice President AFCEA Czech Chapter

AFCEA International Členové 131 poboček v 51 zemích 35 000 individuálních členů 1 800 korporátních členů Reprezentované organizace Vládní struktury Armády Bezpečnostní složky Průmysl Akademická sféra www.afcea.org www.afcea.cz 2

AFCEA - Cyber Security International Cyber Committee Homeland Security Committee Cyber Conferences & Seminars Professional Development Courses Czech Chapter Pracovní skupina kybernetické bezpečnosti (2015 -> ) Bezpečnostní semináře (2004 -> ) Konference Security & Cyber (1998 -> ) Česko-anglický slovník kybernetické bezpečnosti www.afcea.org/committees/cyber www.cybersecurity.cz 3

Pracovní skupina kybernetické bezpečnosti - aktivity Semináře / Konference / Workshopy Social Media & Security Cyber Security VI. Biometrie 2017 Smart Cyber Defence SCADA Security www.afcea.cz www.cybersecurity.cz Odborné iniciativy European Cyber Security Month Česko-anglický slovník kybernetické bezpečnosti Spolupráce Public-Private Středoškolská soutěž ČR v kybernetické bezpečnosti European Cyber Security Challenge 4

Vstupujeme do éry plné kyber-závislosti 5

Mění se fyzické dopady kyber útoků 6

Cyber Education Cyber Security: Hot Topics 2015 Cyber crime Information sharing Cyber Warfare Regulation & Privacy Big Data SCADA Cloud BYOx 3 rd party threats Cyber Espionage Internet of things Critical infrastructure Biometrie Public Private Cooperation 7

Lidský faktor nejslabší nebo nejsilnější? 7% Útok na člověka Útok na technologii 93% Člověk je Původcem chyb a omylů Cílem útoku Vektorem útoku Vykonatelem útoku Iniciátorem útoku Také ale tím, kdo může vést obranu 8

Středoškolská soutěž ČR kybernetické bezpečnosti (2. ročník) S podporou NÚKIB a MŠMT 3.061 registrovaných osob 1.852 postupujících do druhého kola 30% dívek (30,2% : 69,8%) Zúčastnilo se 90 středních škol Všechny kraje (top: JM, Praha, KV) Více než 100 diskusí a přednášek (4.000+ studentů a 500+ pedagogů) Téměř 3.000 dobrovolných hodin Partneři: 9

Výzvy incident response 15% 80 19% 58% 60 25% 40 20 0 Sekundy Minuty Hodiny Dny Týdny Měsíce Náprava Reakce Detekce Průnik Nemá funkční plány, procesy, nastupuje chaos Spoléhá na třetí stranu Má solidní procesy, ale nepoužije je Průnik Detekce Reakce Náprava Postupuje podle funkčních procesů a plánů 10

Výzvy incident response Vlastníci aktiv PR Právníci IT Nic nevypínat! Hlavně mlčte! Zajistěte důkazy! To je vyloučené! Okamžitě vše obnovit! Dejte nám podklady! Vyčkejte instrukcí! Zavoláme dodavatele My Vám platíme! Poskytněte nám informace a vyčkejte Ten systém nelze vypnout! Zjistěte viníka! Podle SLA na to máte hodinu! Musíte dodržet lhůty a procesy Vůbec vám nerozumím Okamžitě analyzujte možné důsledky! Klienti Autority Vedení Bezpečnost 11

Možné východisko - vzdělávání Literatura E-learning Webináře Prezenční školení Workshopy Table-top Hands-on Akademie On-line cvičení Simulátory, virtualizace Remote trénink Hybridní, arénový trénink 12

Prostředí pro trénink 13

Prostředí pro trénink Použité metodiky Akademické metodiky Průmyslová bezpečnost a BCM Standardy Vojenský týmový drill Crew Training 14

Organizace tréninku YELLOW TEAM BLUE TEAM THIRD PARTY BLUE TEAM "RENTED" BLUE TEAM REMOTE BLUE TEAM WHITE TEAM CONSULTANTS ASSETS WHITE TEAM RED TEAM 15

Jak trénink vzniká Příprava Výroba Dodání Audit, událost nebo jiná motivace Stanovení cílů a přínosu Ladění sylabu Návrh sylabu Optimalizace Schválení sylabu Přenos/výroba analogií aktiv ANO Projednání a doporučení Závěrečná zpráva Debriefing Výběr aktiv a procesů Výběr technologií Výběr rolí Sestavení týmu Stanovení rozsahu a struktury Přizpůsobení programu členům týmu Stanovení releventních útoků a událostí Tvorba analogií Příprava infrastruktury Příprava teoretické části Přenos aktiv Příprava handson Výroba útoků Konzultace Události Převzetí infrastruktury Hands on Moderace Útoky Zahájení operační mise/sla Doplnění specialit Stanovení substituce rolí Výroba technického scénáře Stanovení termínů Start tréninku Teoretická část 16

Pearl Harbor - Dubbed Fleet Problem #13 TRÉNOVAT JE TŘEBA I ZDÁNLIVĚ ŠÍLENÉ SCÉNÁŘE 1932 simulace útoku na Pearl Harbor asijskou militantní zemí Rear Admiral Harry Yarnell vedl fiktivní útok 152 letadel Simulovaný útok vedl z podobného směru jako později Japonci Yarnell sice cvičení (úlohu) vyhrál, ale jeho zcela nesmyslný a nerealistický scénář byl odmítnut jako fantasmagorie 17

DĚKUJEME ZA LASKAVOU POZORNOST Petr Jirásek Regional Vice President, CEE & Baltic region AFCEA International Tel.: +420 603 245 240 E-mail: petr.jirasek@cybersecurity.cz Rostislav Jirkal Vice President, AFCEA Czech Chapter Tel.: +420 602 204 460 E-mail: rostislav@jirkal.com 18