Security of Things. 6. listopadu 2015. Marian Bartl



Podobné dokumenty
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Bezpečností politiky a pravidla

Tel.: (+420)

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Budoucnost dispečerských řídicích systémů.

VODÍTKA HODNOCENÍ DOPADŮ

Chytře a bezpečně. Ing. Petr Žákovec, Smart City Business Development Manager Ing. Jiří Sedlák, ředitel Security Expert Center

Počítačová síť ve škole a rizika jejího provozu

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Integrací aplikací proti blackoutům

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

S C A D A S Y S T É M Y

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Mgr. et Mgr. Jakub Fučík

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezepečnost IS v organizaci

Úvod - Podniková informační bezpečnost PS1-2

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Security Expert Center (SEC)

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Disaster recovery as a service od společnosti GAPP System

Co se skrývá v datovém provozu?

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Posuzování na základě rizika

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

FlowMon Vaše síť pod kontrolou

Řešení počítačové sítě na škole

DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2. Pavel Smolík Top Account Manager

S GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Budování infrastruktury v době digitalizace společnosti

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

ICZ - Sekce Bezpečnost

Informatika / bezpečnost

Nejbezpečnější prostředí pro vaše data

DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ

Kybernetická bezpečnost Kam jsme se posunuli po přijetí zákona?

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček

IT 3. Projekt centrálního zálohovacího systému v ČSOB Pojišťovně. Michal Mikulík. špička v každém směru

Problematika kritické infrastruktury

Národní bezpečnostní úřad

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE

V Brně dne 10. a

Tonda Beneš Ochrana informace podzim 2011

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Úspory nákladů v ICT vs. technologický dluh

Spojené arabské emiráty. Charakteristika trhu, kulturní odlišnosti, praktické obchodní zkušenosti

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Security. v českých firmách

Bezpečnost ve světě ICT - 10

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Security. v českých firmách

Zkušenosti s budováním základního registru obyvatel

Bezpečnost SingleCase

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období

Doc. Ing. Daniel Kaminský, CSc. ELCOM, a.s.

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

IoT v průmyslové praxi

Základy šifrování a kódování

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR

České Budějovice. 2. dubna 2014

ICT bezpečnost. Tomáš Kříž České Budějovice

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Lidský faktor nejen v kybernetické bezpečnosti

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

ZÁKLADNÍ ŠKOLA A MATEŘSKÁ ŠKOLA KARLA KLOSTERMANNA ŽELEZNÁ RUDA, PŘÍSPĚVKOVÁ ORGANIZACE ICT PLÁN ŠKOLY

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Kybernetická bezpečnost ČR aktivity NBÚ. Jaroslav Šmíd náměstek ředitele NBÚ

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

BEZPEČNOST INFORMACÍ

Popis Vládního CERT České republiky

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

České Vrbné 1929, České Budějovice Czech Republic, Využití moderních IT technologií v energetice Smart Grids + Smart Metering

CYBERSECURITY INKUBÁTOR

Transkript:

Security of Things 6. listopadu 2015 Marian Bartl

Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost Infrastruktura 2

Agenda Úvod do ICT bezpečnosti Úvod, hrozby a rizika Pohled do minulosti Motivace dnes things Skupiny zařízení Úspěchy Trend do budoucna 3

Úvod do ICT bezpečnosti

Úvod do ICT bezpečnosti ICT bezpečnost (nebo také kyberbezpečnost) je oblast ICT, která se zabývá schopností ICT komponent odolat neoprávněné nebo nežádoucí manipulaci s informacemi (daty) uložených nebo zpracovávaných pomocí těchto komponent 5

Hrozby, rizika a ostatní Hrozba Libovolná událost, jejíž důsledkem může dojít ke způsobení škody Riziko Vyjádření pravděpodobnosti vzniku hrozby Kybernetická hrozba Událost způsobená prostřednictvím informačních a/nebo řídících systémů nebo jejich komponent Dopad kybernetické hrozby Naplnění kybernetické hrozby má vliv na dostupnost informací důvěrnost informací integrita (celistvost) informací autenticita a nepopiratelnost informací 6

Motivace v minulosti První kybernetické hrozby - počítačové viry 70. léta akademické pokusy 80. léta viry zaměřené na stolní počítače první antiviry ve druhé polovině 80. let šíření pomocí přenosných médií disket 90. léta stále zůstávají téměř jedinou hrozbou počítačové viry s příchodem internetu dochází k novému způsobu šíření a dnes? 7

Motivace dnes Ohrožení systémů nejsou dnes prováděna útočníkem pro zábavu, ale s jasným cílem Způsobit přímou škodu výpadek systémů (zastavení výroby/dodávky el. energie) - terorismus finanční ztráty např. převody peněz/emisních povolenek zničení výsledků výzkumu např. ekoteroristé vs. GMO Způsobit nepřímou škodu únik informací (obchodní informace, know-how, plány zařízení, DB klientů) Dobrý úmysl Protože to jde Vyšší motivace útočníka a ochota kombinovat různé útoky s dalšími aktivitami 8

things

Cíle současných útočníků Útočníci se zaměřují na běžně používané protokoly a systémy Díky masovému rozšíření není tyto protokoly/systémy možné udržovat 100% bezpečné Tyto protokoly jsou používány i v systémech běžné potřeby (automobily, lodě, letadla, energetické systémy, zbraňové systémy apod.) Příklad přenosu škodlivého kódu do izolovaného systému Protiopatření Žádné protiopatření není 100% - je třeba je kombinovat 10

IoT a SoT Jak spolu souvisí IoT a SoT IoT, internet věcí Chytrá zařízení, která jsou připojená do komunikační sítě Datové sítě propojující zařízení mezi sebou a jejich připojení na internet Výpočetní infrastruktura prostředky pro uložení a zpracování dat, jejich analýzu a pro vytváření nových hardwarových a softwarových aplikací s cílem vytvářet nové formy hodnoty SoT Zabezpečení věcí s dlouhou životností používaných v běžném životě Nutnost pohledu na zabezpečení software, infrastruktury a zařízení jako celku, nikoli jednotlivě Existence disaster recovery plánů 11

Zařízení připojená k internetu 12

Internet of Things (Everything) 13

things běžná ICT zařízení Uživatelská zařízení jsou nejčastějším zdrojem ztráty dat Multifunkční tiskárny nemají zabezpečená lokální úložiště Servery a disková pole nejsou chráněna proti vnitřním hrozbám Ztráty dat v cloudových prostředích 14

things běžná non-ict zařízení Zařízení každodenní potřeby Rozmanitost zařízení Velké množství zařízení a dat Dlouhý životní cyklus zařízení Bezdrátové přenosy dat 15

things zařízení s dopadem na jednotlivce Kompromitace zařízení ohrožuje jednotlivce nebo menší skupiny osob na zdraví/životě Dlouhý životní cyklus zařízení Vzdálená kontrola Nákladný proces na opravu chyb Bezdrátové přenosy 16

things kritická infrastruktura Kompromitace zařízení ohrožuje bezpečnost velké skupiny osob nebo státu Velmi dlouhý životní cyklus komponent/zařízení Složitý a nákladný proces na opravu chyb 17

Úspěchy Letecký průmysl Chris Roberts převzetí kontroly nad letem (opravdu?) Počítačový útok proti letecké společnosti zabránil v odletu 1400 cestujících z varšavského letiště Fryderyka Chopina. Zdroj: AfP 18

Úspěchy Doprava a automobilový průmysl Tesla převzetí kontroly nad některými funkcemi vozidla dle výrobce ještě nedávno neprolomitelný systém Fiat/Chrysler převzetí kontroly nad vozidlem! Od objevení problému k jeho zveřejnění uběhlo 18 měsíců! Dopad na téměř 8 000 vozů Volkswagen dieselgate Škoda v řádech miliard EUR Cílem bylo získání konkurenční výhody 19

Úspěchy Energetika Emisní povolenky (ČR) kombinace kybernetické hrozby a ohlášení bombové hrozby v budově za účelem maskování kybernetických aktivit Vodní elektrárna v USA ohrožení provozu Stuxnet vyřazení zařízení pro obohacování uranu v Íránu Objeven 2010 jako jeden z prvních útoků zaměřených na řídící systémy v energetice (SCADA) Navigační systémy Změna souřadnic provozovatelem 20

Trend do budoucna

Klíčová témata Komplexita prostředí Zabezpečení dat je takové, jaké je zabezpečení nejslabšího článku/komponenty, na které jsou data uložena nebo zpracovávána Replikace a cloudová prostředí Jsou data v cloudu bezpečná proti odcizení? Kdo všechno se k datům dostane? Včasná identifikace Pokusu o průnik Úspěšného průniku / modifikace dat 22

Klíčová témata Šifrování Šifrovat se bude drtivá většina všech dat S rostoucím výkonem HW vznikají otázky nad sílou šifer a šifrovacích algoritmů Heartbleed Diffie Hellman algoritmus a náhodná čísla Kybernetická cvičení ENISA Oblast kritické infrastruktury Týmy z celé Evropy Cyber Czech 2015 Locked Shields 2015 Standardizace a vznik technických a předpisových norem pro různá odvětví 23

Jak bude vypadat budoucnost? Stane se každodenní přítomnost kybernetické hrozby běžnou součástí našeho života? Budeme díky globálnímu obchodu a pohybu zboží vůbec schopni kybernetické hrozby monitorovat? Vývoj ICT a s ním spojené hrozby jdou výrazně rychleji než legislativní proces budeme schopni na tempo vývoje reagovat? 24

Shrnutí

Shrnutí a závěr Spolu s přibývajícími zařízeními budeme čelit novým typům hrozeb ICT bezpečnost bude nabývat na významu a bude se týkat většího počtu osob (podobně jako bezpečnost v dopravě) Prevence Důvěra Tvůrčí ICT bezpečnost 26