Kybernetická rizika velkoměst

Podobné dokumenty
ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Komentáře CISO týkající se ochrany dat

Proč prevence jako ochrana nestačí? Luboš Lunter

Jan Pilař Microsoft MCP MCTS MCSA

Bezpečnostní monitoring v praxi. Watson solution market

Zajištění bezpečnosti privilegovaných účtů

Kybernetické útoky a podvody Inteligentní detekce a obrana

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Kybernetické hrozby - existuje komplexní řešení?

Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Kybernetická bezpečnost od A do Z

Kybernetická bezpečnost ve státní správě

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Proč kybernetická bezpečnost a jak na ní

ANECT, SOCA a bezpečnost aplikací

Security Considerations 2016

& GDPR & ŘÍZENÍ PŘÍSTUPU

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Sophos Synchronized Security TM

Bitdefender GravityZone

Zabezpečení organizace v pohybu

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Bezpečně před cílenými útoky, bez obav ze zneužití nebo ztráty dat. Jan Strnad Sales Engineer McAfee

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

ANECT & SOCA ANECT Security Day

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Kybernetická bezpečnost ve veřejné správě

Co se skrývá v datovém provozu?

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

CYBERSECURITY INKUBÁTOR

Síťová bezpečnost Ing. Richard Ryšavý

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Demilitarizovaná zóna (DMZ)

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Analýza slabin zveřejněných v roce 2011

Zabezpečení infrastruktury

Dalibor Kačmář

IXPERTA BEZPEČNÝ INTERNET

Tivoli Endpoint Manager / BigFix Ctibor Duda. 2. února 2011

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s.

Kybernetické hrozby jak detekovat?

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Řešení ochrany databázových dat

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Inteligentní NGFW aneb když obyčejné NGFW již ve světě ISP nestačí

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Brno. 30. května 2014

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

Forenzní analýza jako doplněk SIEMu. Jiří Slabý Policejní akademie ČR, Praha

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Penetrační testování

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Petr Vlk KPCS CZ. WUG Days října 2016

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Co vše přináší viditelnost do počítačové sítě?

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Compatibility List. GORDIC spol. s r. o. Verze

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Aktivní bezpečnost sítě

Avast Globální lídr v zabezpečení digitálních zařízení

Jak efektivně ochránit Informix?

Jan Pilař VISION DAY Technologický specialista- Modern Desktop

BEZPEČNOSTNÍ HROZBY 2015

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Řízení privilegovaný účtů

Pavel Titěra GovCERT.CZ NCKB NBÚ

Deep Security 7.5 Agent-less Anti Malware pro virtualizaci serverů a desktopů

Ctibor Duda Tivoli Endpoint Manager UNIVERZITA PRO OBCHODNÍ PARTNERY. Tivoli Endpoint Manager IBM Corporation

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

FAKULTNÍ NEMOCNICE BRNO. Jihlavská 20, Brno tel:

Michal Hroch Server Product Manager Microsoft Česká republika

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

KONVENČNÍ BEZPEČNOSTNÍ TESTY SCADA ČEZ ICT SERVICES

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

2. Nízké systémové nároky

Produktové portfolio

Transkript:

Kybernetická rizika velkoměst Fyzická a kybernetická bezpečnost Petr Havlík

Předběžný plán útoku na New York New York Magazine, June 13, 2016

Jak by takový útok mohl probíhat? Kybernetický útok na nové typy aut ochromuje dopravu Následuje ochromení interních systémů nemocnic Přes LinkedIn rozeslaná pracovní nabídka pro pracovníky nemocnic Zablokování důležitých IT systémů policie Útočníci napadají automatický systém dávkování chlóru do pitné vody Následně publikují vymyšlené informace o napadení distribuční soustavy plynu na sociálních sítích 3

Pokračování. 13:00 se daří útočníkům vypnout dodávku elektrické energie Útočníci poslali USB klíč lidem z energetické společnosti a podařilo se jim rozšířit kód, který dokáže zničit transformátory a generátory v gridu. Přestává jezdit metro Současně se podaří vyřadit semafory Následuje vyřazení bankomatů a platebních terminálů Policie a energetické společnosti pracují s neplatnými informaci jejich kontrolní centrum bylo napadeno a ukazuje informace z předešlého dne 4

Homeland security odhaduje, že jeden větší kybernetický útok může představovat finanční ztráty až 50 MUSD a vzít si až 2500 životů NSA řiká, že otázka je není zda ale kdy se to stane IBM Security offering umí minimalizovat rizika

Ulázka jak by se dalo takovému útoku zabránit BREAK-IN Remote employee triggers drive-by download LATCH-ON Internal system infected as part of a botnet ATTACK CHAIN EXPAND Targeted internal email sent to high-profile employees GATHER Authorized system attempts to access resources EXFILTRATE Persistent attackers quietly siphoning out data 1 2 3 4 5 BigFix patches the latest vulnerabilities and quarantines infected endpoints to prevent more damage - WannaCry vulnerability MS17-010 QRadar Network Protection blocks zero-day exploit traffic. Can immediately block traffic based on alerts from SIEM QRadar correlates network flows and security events and prioritize and leverage IoCs such as hashes, IPs, Yara to detect malware (WannaCry) QRadar Incident Forensics reconstructs user and database activity from network packets for post incident analysis Resilient Incident Response Platform allows responders to coordinate activity and act consistently on incidents. 6 IBM Security

Ransomware WannaCry 2 (WanaCrypt0r 2.0) Detekován minulý týden v pátek, velmi rychle napadl přes 130 000 počítačů v 99 zemích Šíří se i v nemocnicích a státní správě Využívá exploit EternalBlue (neboli MS17-010) - zranitelnost v protokolu SMB na Windows Záplata vydána 14. března (okamžitě po zveřejnění Microsoftem) Systémy využívající BigFix Patch jsou zcela chráněny BigFix Patch Management Minimalizace pracnosti spojené s záplatováním a zároveň zvýšení úspěšnosti aplikace záplat na 95 100 % (u jiných systémů běžně 60-75 %) Vhodné pro stanice i servery - podpora Windows, Mac OS, Linux, Unix systémů a aplikací třetích stran (Adobe Reader, Java, Flash, Firefox, Chrome,.) 7 IBM Security

Making Cognitive Security Accessible to the Security Analyst Security Analysts Watson for Cyber Security Manage alerts Research security events and anomalies Evaluate user activity and vulnerabilities Configuration Other SECURITY ANALYSTS Watson for Cyber Security Security knowledge Threat identification Reveal additional indicators Surface or derive relationships Evidence Security Analytics Data correlation Pattern identification Thresholds Policies SECURITY ANALYTICS QRadar Watson Advisor QRadar Watson Advisor Local data mining Perform threat research using Watson for Cyber Security Qualify and relate threat research to security incidents Present findings Anomaly detection Prioritization 8 IBM Security