Případová studie Ransomware - technické a finanční dopady, způsoby obrany. Artur Kane Technology Evangelist

Podobné dokumenty
Kybernetické hrozby - existuje komplexní řešení?

Bezpečná a efektivní IT infrastruktura

Co vše přináší viditelnost do počítačové sítě?

Monitorování datových sítí: Dnes

Flowmon Networks a.s.

Kybernetické hrozby jak detekovat?

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Flow monitoring a NBA

FlowMon Vaše síť pod kontrolou

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Co se skrývá v datovém provozu?

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Zákon o kybernetické bezpečnosti: kdo je připraven?

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Koncept BYOD. Jak řešit systémově? Petr Špringl

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Jak se ztrácí citlivá data a jak tato data ochránit?:

Sophos Synchronized Security TM

Proč prevence jako ochrana nestačí? Luboš Lunter

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Aby vaše data dorazila kam mají. Bezpečně a včas.

Aktivní bezpečnost sítě

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Bezpečnostní monitoring v praxi. Watson solution market

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

S GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Účinná ochrana sítí. Roman K. Onderka

Flowmon. Altron Congress Artur Kane, Flowmon Evangelist

TOP 10 produktů a služeb

Jak se ztrácí citlivá data a jak tato data ochránit?:

Monitorování datových sítí: Vize 2020

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

ANECT & SOCA ANECT Security Day

Check Point Software Technologies. Miloslav Lujka Channel Manager

Ochrana před následky kybernetických rizik

Systém detekce a pokročilé analýzy KBU napříč státní správou

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Firewall, IDS a jak dále?

FlowMon Monitoring IP provozu

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

BEZPEČNOST CLOUDOVÝCH SLUŽEB

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Flow monitoring a NBA

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Flow Monitoring & NBA. Pavel Minařík

Informační bezpečnost v praxi velké nemocnice

End User Experience Monitoring Měření kvality IT služeb , Brno Jiří Vozňák. information technology

AddNet integrovaný DDI/NAC nástroj

Praktické ukázky, případové studie, řešení požadavků ZoKB

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Správa stanic a uživatelského desktopu

BEZPEČNOSTNÍ MONITORING SÍTĚ

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

VZNIK A BUDOVÁNÍ NCKS

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Kdo jsme Čím se zabýváme Nabídka služeb pro veřejnou správu Ověřeno v praxi u tisíce uživatelů v podnikatelské a bankovní sféře Plně využitelné u

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Integrovaný DDI + NAC

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.


Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Komentáře CISO týkající se ochrany dat

BEZPEČNOSTNÍ HROZBY 2015

Jan Pilař Microsoft MCP MCTS MCSA

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Technická opatření pro plnění požadavků GDPR

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

PROBLEMATIKA ZAJIŠŤOVÁNÍ FYZICKÉ BEZPEČNOSTI NEMOCNIC, SOUČÁST PREVENCE KRIMINALITY VE MĚSTĚ A KRAJI

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Flow monitoring a NBA

NETWORK MANAGEMENT HAS NEVER BEEN EASIER

Jak využít NetFlow pro detekci incidentů?

Víte co Vás čeká?

PREZENTACE ŘEŠENÍ CSX

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Firewall, IDS a jak dále?

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Daniela Lišková Solution Specialist Windows Client.

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček

Řešení ochrany databázových dat

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

ANECT, SOCA a bezpečnost aplikací

Bitdefender GravityZone

Transkript:

Případová studie Ransomware - technické a finanční dopady, způsoby obrany Artur Kane Technology Evangelist

POKUD NEFUNGUJE POČÍTAČOVÁ SÍŤ, NEFUNGUJE ANI FIRMA BEZPEČNOST UŽ DÁVNO NENÍ O VTIPKOVÁNÍ, JE TO ZPŮSOB JAK ZASTAVIT FIRMU A VYDĚLAT

90% NÁKLADŮ NA BEZPEČNOST JDE DO PERIMETRU POUZE 25% ÚTOKŮ SEM MÍŘÍ VNITŘNÍ HROZBY JSOU NEJVĚTŠÍM NEBEZPEČÍM

ANTIVIRY HLEDAJÍ JIŽ ZNÁMÉ A POPSANÉ HROZBY TAKTO ZAEVIDOVAT NOVÝ DRUH HROZBY TRVÁ I CELÉ MĚSÍCE

Organizace Kybernetická bezpečnost Nemocnice 1500 zaměstnanců Lidé Firewall Antivirus AD 1500 lůžek Investice do technologií Proces Patchování Viditelnost DLP ~4,6 milionu korun + 800 tisíc Flowmon

Fáze 1. Prevence Uživatel otevírá přílohu emailu, jeho zařízení se nakazí Nákaza se šíří na další počítače včetně těch s přístupem do úložiště vizuální dokumentace a začne šifrovat data Preventivní opatření selhala Potenciální finanční ztráty aktuálně: cca 60tisíc korun za každý nový CT sken Operace a další aktivity závislé na dokumentaci mají stop

PREVENCI APLIKUJEME VŠICHNI A PŘESTO JSOU ÚSPĚŠNÉ ÚTOKY NA DENNÍM POŘÁDKU ŽÁDNÉ PENÍZE NEKOUPÍ DODRŽOVÁNÍ PROCESŮ

Fáze 2. Detekce Několik minut po začátku enkrypce dat Flowmon začíná informovat o anomáliích v běžném chování stanice, aktivita Ramsomwaru neustává. Největší hrozbou a potenciální finanční ztrátou pro nemocnici je v této chvíli ohrožení jejich reputace. Škody nevyčíslitelné. Standardní systémy často nejsou schopné odhalit takovou aktivitu uvnitř sítě. Obrovské množství dat a komunikace na síti zabraňuje administrátorům v rychlém odhalení příčiny bez patřičných technologií.

CELOSVĚTOVĚ JE NEDOSTATEK ODBORNÍKŮ AŽ 50% DETEKCE JE O ZNALOSTECH, SCHOPNOSTECH A KAPACITĚ TUTO PRÁCI ZASTANE POUZE UMĚLÁ INTELIGENCE

Fáze 3. Reakce Není možné reagovat na situaci, pokud není známa příčina. Jako příčinu Flowmon odhalil konkrétní stanici a tím výrazně zjednodušil technikům práci. Stačí jen stanici odpojit od sítě. Reakční doba nejenom přímo ovlivňuje konečnou výši finančních ztrát, ale také určuje dobu potřebnou na obnovení stavu před útokem. Administrátoři musí zastavit ostatní činnosti a tím se odkládají úkony zajišťující chod organizace. Pokud se teď navíc objeví další problém, nemocnice nebude mít kapacitu jej řešit.

REAKČNÍ DOBA JE ČAS, KDY LZE NEJVÍC ZTRATIT, NEBO ZÍSKAT 29% ORGANIZACÍM TRVÁ 2-7 DNŮ 65% ORGANIZACÍ VINÍ NEDOSTATEK ZKUŠENOSTÍ

Fáze 4. Obnova V tento moment již neprobíhá další šifrování. Je potřeba přesně určit šíři obnovení kolik stanic je potřeba přeinstalovat, kolik dat je potřeba obnovit atp. a samozřejmě akce provést. Finanční ztráty zahrnují práci techniků na obnově, odkládání naplánovaných aktivit, neaktivní činnost personálu, zvětšující se fronty pacientů. I teď kdy je zastaveno další šifrování a šíření infekce je nemocnice stále paralyzovaná a musí se čekat na obnovu dat.

PLNĚ ROZUMNĚT ROZSAHU ÚTOKU ZNAMENÁ SNÍŽIT ČAS NA OBNOVU POLOVINA ORGANIZACÍ ZCELA OBNOVÍ CHOD PO VÍCE NEŽ 3 MĚSÍCÍCH OD ÚTOKU

Fáze 5. Analýza Útok skončil, proběhla obnova do normálního stavu. Čas si oddechnout? Ne. Nyní je potřeba analyzovat průběh útoku a posílit prevenci, detekci a reakci. Bez potřebných dat to ale nejde. Finanční ztráty se rovnají zmařeným investicím do prevence, která není připravena správně bez příkladné znalosti sítě a možných bodů selhání. Tato fáze typicky neovlivňuje efektivní chod organizace. Dokud však neproběhne příprava na další útok, organizace musí žít s vědomím, že mohou nastat obdobné ztráty.

ANALÝZA JE NEZBYTNOU SOUČÁSTÍ PŘÍPRAVY PROCESŮ, PLÁNOVÁNÍ A ZLEPŠOVÁNÍ PREVENCE KAŽDÁ HODINA ČASU, KAŽDÁ KORUNA DO PREVENCE BEZ ZNALOSTI RIZIK JE VYHOZENÁ

International vendor devoted to innovative network traffic & performance & security monitoring 600+ customers worldwide First 100G probes in the world Strong R&D background European origin

The only vendor recognized in both NetFlow related Gartner reports network visibility & security Alliance partner of the premium technology vendors

All-in-one Package forensics, detection, reporting - added value across all IT operations Transparent Licensing and Effective Pricing perpetual and subscription licensing per appliance capacity - HW or SW or cloud Ultimate Scalability and Performance deployments in networks from 50 to 50 million users, world s first 100G probes, the most powerful collectors Outstanding User-friendliness agentless, non-intrusive, easy and quick deployment, intuitive GUI, great time-tovalue

SMB Enterprise ISP/Telco Ensuring of IT security is now easier and more affordable for our customers. Jiri Sedlák, Security Director at O2 IT Services "We can identify the causes of network issues easier than ever before." Masahiro Sato, Operations Network Engineer at SEGA Retail, online, cities, manufacturers, utilities, healthcare and universities

Firewall chrání především proti útokům zvenčí to je málo Antiviry odhalí pouze již známé hrozby SIEM je jenom tak silný, jako jeho zdroje dat Flowmon takové mezery umí vyplnit

Prevence nemůže ochránit váš byznys Téměř 80% incidentů způsobí nedbalost (ne neznalost) Žádné řešení není samospasné, ale jsou taková, která ulehčí práci a sníží finanční ztráty Volte tu, která pomáhá v celém průběhu řešení problému, je jednoduchá a prokázaná v praxi Děkuji Artur Kane