JAK SE FIRMÁM ZTRÁCÍ DATA?

Podobné dokumenty
Jak se ztrácí citlivá data? A jak tato data ochránit?

Jak se ztrácí citlivá data a jak tato data ochránit?:

Jak se ztrácí citlivá data a jak tato data ochránit?:

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

VZNIK A BUDOVÁNÍ NCKS

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Monitorování datových sítí: Dnes

Mgr. et Mgr. Jakub Fučík

Bezpečný router pro domácí uživatele. Bedřich Košata

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

FlowMon Vaše síť pod kontrolou

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Co vše přináší viditelnost do počítačové sítě?

FUSION bezpečnost a ochrana dat v systému

Kaspersky Mobile Security

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

TOP 10 produktů a služeb

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Aktuální otázky provozu datových skladů PAVEL HNÍK

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Aktuální informace o elektronické bezpečnosti

Systém odborného profesního vzdělávání pod záštitou ASIS ČR. PhDr. Michal Fábera Předseda představenstva ORANGE GROUP a.s.

Sophos Synchronized Security TM

Daniela Lišková Solution Specialist Windows Client.

Řízení kybernetické a informační bezpečnosti

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Systém detekce a pokročilé analýzy KBU napříč státní správou


Co se skrývá v datovém provozu?

Fyzická bezpečnost. Bezpečnost informací v ČR. Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz

Phishingové útoky v roce 2014

Síťová bezpečnost Ing. Richard Ryšavý

Důvěryhodná výpočetní základna -DVZ

Bezpečnost intranetových aplikací

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

O2 a jeho komplexní řešení pro nařízení GDPR

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Bezpečnost aktivně. štěstí přeje připraveným

Řízení privilegovaný účtů

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Zkušenosti z nasazení a provozu systémů SIEM

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

FlowMon Monitoring IP provozu

Dalibor Kačmář

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Vítejte v ICT oblacích

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Microsoft Windows Server System

Zákon o kybernetické bezpečnosti: kdo je připraven?

SAFETICA: Ochrana proti únikům citlivých dat

& GDPR & ŘÍZENÍ PŘÍSTUPU

Aby vaše data dorazila kam mají. Bezpečně a včas.

Bezpečnost na internetu. přednáška

Bezpečná a efektivní IT infrastruktura

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Je Smart Grid bezpečný?

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software

GINIS na KrÚ Středočeského kraje

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Kybernetické hrozby jak detekovat?

Informační bezpečnost v praxi velké nemocnice

Pavel Titěra GovCERT.CZ NCKB NBÚ

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Flow monitoring a NBA

Konvergovaná bezpečnost v infrastrukturních systémech

AleFIT MAB Keeper & Office Locator

BEZPEČNOSTNÍ HROZBY 2015

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Případová studie. Přechod na Office 365 ušetřil BEI Multimedia Interactive 300 tisíc ročně.

Ne-bezpeční zemědělci

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Business Continuity Management

SODATSW Case Study 2009 Řešení monitoringu tisku ve společnosti Iveco Czech Republic, a. s.

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Enterprise Mobility Management AirWatch & ios v businessu

Transkript:

JAK SE FIRMÁM ZTRÁCÍ DATA? A CO INTERNÍ RIZIKA? Jan Kozák Senior Product Specialist

Zuří skrytá válka mimo fyzický svět? Co nato NATO? NATO Lisabon Summit (2011) dohoda na rozšíření schopností v oblasti kybernetické obrany. NATO Wales Summit (2014) mezinárodní právo se AIR LAND vztahuje i na kyberprostor, kybernetická ochran je základní úkol kolektivní ochrany. CYBERSPACE NATO Warsaw Summit (2016) potvrzení obranného mandátu, kyberprostor uznám jako oblast operací, ve které je nutno se bránit stejně efektivně jako kdekoliv jinde. SPACE MARITIME

Platí stále bežné zákony? Zákony matematiky, logiky stále platí Fyzikální zákony: některé platí bez konektivity/možnosti přenosu se neobejdete bez napájení (přísunu energie) dlouho nevydržíte. jiné nikoli: fyzické (geografické) vzdálenosti přestávají existovat zůstává jen přenosové zpoždění (latence)

Platí stále bežné zákony? Právo, zákony, morálka. pro vás platí nadále! pro druhou stranu barikády neplatí! Ekonomické zákony poměrové zákony neplatí zdatným soupeřem giganta může být i trpaslík příklad: USA vs. Severní Korea zdatným soupeřem celých týmů může být i jednotlivec či malá skupinka

Proč to mám řešit zrovna já?

Bude někdy lépe?

Víte kde jsou Vaše fotografie?

Kdo jsou ti zlí kluci? Zdroj: Crowd ResearchPartners

Na co se mám připravit? Nejrychleji rostoucí hrozby jsou rizika spojená s uživateli. Počítačoví zločinci jsou stále sofistikovanější a flexibilnější Hůře se zabraňuje útokům. Hackeři a vnější hrozby dostali spoustu pozornosti v minulosti. Pozornost se upírá od prevence ke schopnosti řešit incidenty.

Aktuality od nás i ze světa

Obchodu Mall.cz unikla hesla Zákazníci obchodu Mall.cz obdrželi e-mail s informací, že databáze uživatelských účtů byla kompromitována. Ukradená databáze byla ke stažení na serveru Ulož.to a podle popisu měla obsahovat cca 750 tisíc hesel. https://uloz.to/!mej1bjceentx/mallcz-accounts-emails-passwords-zip

Bývalý zaměstnanec Apple obviněný z krádeže obchodních tajemství Bývalý zaměstnance Apple Xiaolang Zhang ukradl informace o SW a HW pro autonomní vozidla. Měl ze své pozice přístupy k důvěrným datům a inertním databázím. Po dovolené v Číně podal výpověď. Až post analýza záznamů ukázala, že během dovolené stáhl a předal data konkurenci.

Hackeři ke svým útokům stále více používají i nakažené USB disky Nejúspěšnějšími roznašeči malwaru mezi navzájem nepropojenými počítači jsou dlouhodobě USB flash disky. Tento rok 21. srpna odborníci Kaspersky Lab informovali o novém bankovním malwaru Dark Tequila, k jehož šíření kyberzločinci také použili USB zařízení. I když už v současnosti nejsou USB disky tak efektivními přenašeči malwarových infekcí jako tomu bývalo ještě před pár lety, zůstávají podle našich dat i nadále významným hráčem KES

Naše vlastní zkušenosti aneb regionální zpravodajství

Usecase: Fraud Výchozí stav Žádný kontrolní systém nevykazoval žádnou známku problém a byly tudíž používány v pasivním módu pouze sběru dat. Co se stalo? Při náhodné kontrole využívání firemních informační systému, konkrétně odesílání dat prostřednictvím e-mailu se ukázalo, že obchodní ředitel si přeposílal některé zakázky do své vlastní firmy Naše řešení Mimo standardní sběr dat byl nasazen systém pro automatizovanou analýzu s možností proaktivního upozornění na bezpečností rizika.

Usecase: Insider Threat Výchozí stav Firma podnikající v oblasti průmyslové výroby a vývoje specifických zařízení určených pro automatizaci. Co se stalo? Zaměstnanec z konkurenční firmy nabídl její data o projektu za milion korun. Ta data pro skutečně takovou hodnotu měla a možná i vyšší. Nabídku jsme nepřijali. Naše řešení Uvědomili jsme si, že kdokoliv z našich zaměstnanců může udělat to samé a o mnohem více nás připravit. Okamžitě jsme začali pracovat na komplexní ochraně firemních dat procesně, monitoringem a zabezpečením perimetru.

Usecase: Visibility Co se stalo? Došlo ke smazání konstrukčních dat z file serveru organizace. Sice jsme byli schopni data obnovit, ale znamenalo to výpadek výroby a finanční ztráty. Naše řešení Na základě analýzy dat jsme byli schopni identifikovat zaměstnance, který smazání dat provedl. Jednalo se o kombinaci neznalosti uživatele a špatně nastavených oprávnění na file serverech. Okamžitě jsme oprávnění upravili a nastavili monitoring na všechna důležitá úložiště.

Co s tím, kam dál? Změňte zaměření bezpečnosti z control-centric na people-centric. Zaměřte se na informační bezpečnost, nejen na síťovou bezpečnost (zabezpečení sítě). Zvyšujte schopnosti detekcí/monitorování a adekvátních reakcí. Zkontrolujte, zda zaměstnanecké pracovní smlouvy obsahují oblast zabezpečení dat. Ujistěte se, že vaši dodavatelé mají silné zabezpečení.

Opravdu je to tak jednoduché? NE! Nízké povědomí bagatelizace doposud se nic nestalo, podceňování, falešná očekávání, nedostatek informací. Peníze Představa, že technologie problém vyřeší samy Nekvalifikovaní IT zaměstnanci, např. souběh pracovních rolí. Nedostatečná pravomoc manažera KB, nezajištění podpory managementu, manažer KB je současně vedoucím IT.

A CO TEĎ?

NAVŠTIVTE NÁŠ STÁNEK! Dejte si domácí brownies. Zjistěte více o ochraně vašich firemních dat!

Děkuji za pozornost! Jan Kozák, Senior Product Specialist jan.kozak@sodat.com