TOP bezpečnostní témata pro 2013+ SKYVERA DAY Q1-2013 CZECH REPUBLIC Milan Chromý Agenda 1
1 PROČ SECURITY Jak vnímáte bezpečnost? Co to je bezpečnost? Proč je důležité řešit bezpečnost? Na bezpečnostní prvky by se přitom mělo nahlížet jako na nástroje, které by měly být součástí akceptování takových rizik, aby podnikání mohlo těžit z příležitostí, k jakým se ještě nikdo předtím nemohl dostat. Gartner Informační bezpečnost 2
Zabezpečení počítačů a sítí (ICT) Velmi slabé 24% Velmi dobré 19% Slabé 21% Střední 36% 81%trhu Zdroj: Výzkum společností AutoCont CZ a.s. a Commservis.com Setkali jste se s krádeží dat v posledních 2 letech? Ne 27% Ano 73% Zdroj: Výzkum společností AutoCont CZ a.s. a Commservis.com 3
TOP 2 SECURITY 2013 TOP 2013 Web a hrozby mobilních zařízení, BYOD - malware Zaměstnaci - hesla, sociální sítě, krádeže dat. Zprávy a e-mailové hrozby - škodlivé odkazy, přílohy. Cloud computing, outsourcing IT. Fyzická bezpečnost nejednoduší cesta k datům plány Regionální perspektivy, cíle z celého světa lokalizace, 4
Hrozby webových aplikací a platforem DoS, DDoS. SQL injection. Zneužití dat z web DB Děravé web aplikace. Díky vyššímu počtu např. botnetů apod. vzroste neefektivní vymáhání práva. TOP 10 útoků/zranitelností webů Zdroj: trustwave 5
Zdroj: trustwave Škodlivé URL na legitimních stránkách 85% ze škodlivých URL bylo zjištěno na legitimních webových stránkách. Zdroj: Websense 2013 6
Mobilní zařízení - Mobile security Mobile devices - Mobile security - MDM Růst malware v legitimních aplikacích z AppStores. Nechráněný přístup k firemním datům. Nezabezpečené zařízení - Ztráta zařízení. BYOD - bring your own device. Přístup k osobním / firemním bankovním účtům. Ztráta identity, odposlechy. Integrace, GPS, HTML5. Zdroj: IDC 2012 7
TOP 10 zranitelností mobilních zařízení Zdroj: trustwave Top 10 zemí hostující Malware United States Russian Federation Germany China Moldova Czech Republic United Kingdom France Netherlands Canada Zdroj: Websense 2013 8
Malware, Ransomwar a další Bude více velkých případů ztráty dat pomocí malware infection a hackingu. Zdroj: trustwave, McAfee 2013 Vývoj chování malware Vyšší agresivita malware. 15% se spojuje v prvních 60 sec. 90% požaduje informace. 50% žádá zpřístupnění dropper files. Vestavěný malware je jako Matrjoška. Soubory uvnitř souborů uvnitř souborů uvnitř souborů uvnitř souborů Zdroj: trustwave, websense 9
Zaměstnanci Nenastavené bezpečnostní procesy ISMS. Technologické restrikce. Bezpečnostní školení zaměstnanců. Síla hesla. DRM / BCM. Smlouvy / Právo / Sankce. Role / Práva / Politiky. Sociální inženýrství. 80% uniklých dat odcizili zaměstnanci. HESLA klíčová slova Zdroj: trustwave 10
HESLA klíčová slova Zdroj: trustwave 3 NA CO NEZAPOMÍNAT 11
CYKLUS BEZPEČNOSTI ICT SECURITY HVĚZDA 21.3.2013 Řízení IT HW&SW Eliminace rizik Ochrana informačních aktiv Bezpečnost je podpora podnikání! Milan Chromý Security Business Unit Manager milan.chromy@autocont.cz 12