Jak si stojíme v boji proti hackerům na Internetu Autor : Marek Galo Datum: červen 2014
Agenda Úvod DDOS útoky v roce 2013 Co bývá terčem DDOS útoků Dnešní trendy aneb co říkají jiní Jak to vidí zaměstnanec? People Centric Security Něco z kuchyně ČS
DDOS útoky v roce 2013
DDOS útoky 6. března 2013 Útok č.1 Doba trvání útoku: 9:05 11:04 dopad na služby do 11:29 hodin (již v 10:15 byl zprovozněn přístup na doménu csas.cz pro neútočící IP adresy) Popis útoku: Kybernetický útok DDoS typu Syn Flood z adres v Rusku, Tanzánii a dalších zemích. Počet žádostí o spojení přes vstupní firewall se zvýšil téměř 19x oproti běžnému provozu Útok č.2 14:12 14:52 Doba trvání útoku: 14:12 14:52 Popis útoku: DDOS útok typu IP Spoofing
DDOS útoky v roce 2013 Jedna INET vertikála: Druhá INET vertikála:
Co je terčem DDOS útoků?
Kam směřují DDOS útoky? Zdroj: Radware.com
O jaké DDOS útoky jde? Zdroj: Radware.com
Co v infrastruktuře zasahují DDOS útoky nejčastěji? Zdroj: Radware.com
DDOS trendy 2013 Využívá se často tzv. amplifying efekt některých komponent infrastruktury
Dnešní trendy aneb co říkají jiní
V MINULOSTI STAČILO MÍT NA PERIMETRU ORGANIZACE JEN FIREWALL A UVNITŘ ANTIVIR, POZDĚJI IDS/IPS A ANTISPAM, A DNES MNOHEM VÍCE ALE Je dnešní perimetr stejný? 12
Roste komplexita Doba PC Doba po PC Aplikace Klientský OS Servery Zařízení Zdroj: Cisco.com 13
Nové technologické trendy ovlivňují perimetr Mobilní zařízení Sociální sítě Video Cloud Zdroj: Cisco.com
Jak tedy chránit dnešní prostředí BEZ HRANIC? Zdroj: Checkpoint.com 15
Útoky jsou více cílené A ČASTĚJŠÍ 2014 VIRUSES AND WORMS ADWARE AND SPYWARE DDOS APTS RANSOMWARE HACTIVISM STATE SPONSORED INDUSTRIAL ESPIONAGE NEXT GEN APTS (MASS APT TOOLS) UTILIZING WEB INFRASTRUCTURES (DWS) Zdroj: Checkpoint.com 16
Útoky jsou komodita. *Source: http://www.forbes.com 17
Aplikační útoky které app jsou náchylné? Zdroj: Checkpoint.com
Útoky již mohou firmám generovat ztrátu. Zdroj: Checkpoint.com
Jak to vidí zaměstnanec?
Potřeby zaměstnance a businessu
Další trendy - Průběžný přechod k tzv. BYOD Roste rozmanitost koncových zařízení Uživatelé chtějí: Hladký přechod mezi jednotlivými zařízeními Oddělení osobních a pracovních dat 89% Držet tempo s technologickými a společenskými trendy 26% 75% IT požaduje 10% 36% 22% Začlenění mobilních zařízení při zachování pravidel bezpečnosti, správy a firemní politiky Nižší náklady 1% 23% Zdroj: Cisco.com
Generace Any i na toto musí IT reagovat Zdroj: Gartner.com
JE VŠAK ZAMĚSTNANEC SEZNÁMEN S TÍM, CO MŮŽE ZPŮSOBIT? 24
Dnešní pracoviště: Očekávání, požadavky a chování nové generace zaměstnanců 70% (7 z 10-ti zaměstnanců) Připouští pravidelné porušování pravidel IT bezpečnosti 61% (>3 z 5-ti zaměstnanců) Necítí odpovědnost za ochranu informací na mobilních zařízeních 80% (4 z 5-ti zaměstnanců) Tvrdí, že pravidla jejich firmy pro používání sociálních sítí a mobilních zařízení jsou zastaralá pokud vůbec někdy existovala Zdroj: Cisco.com 25
Budoucí pracoviště: Očekávání, požadavky a chování nové generace zaměstnanců 56% (>1 ze 2 zaměstnanců) Umožnilo používání vlastního počítače bez dozoru rodině, kamarádům, kolegům 86% (>4 z 5-ti studentů) Ponechalo vlastní počítač bez dozoru Zdroj: Cisco.com 26
Budoucí pracoviště: Očekávání, požadavky a chování nové generace zaměstnanců 1 ze 3 vysokoškolských studentů sdílí on-line své osobní údaje a nepřemýšlí o ochraně svého soukromí 1 ze 4 vysokoškolských studentů se setká s krádeží identity před dosažením 30-ti let věku 2 z 5 vysokoškolských studentů ví o někom z okruhu přátel nebo rodiny, komu byla ukradena identita Zdroj: Cisco.com 27
IT manažer by se měl ptát: V jakém jsme stavu? Jak jsme na tom s firemní kulturou v oblasti bezpečnosti? Máme konzistentní přístupovou politiku napříč celou sítí, pro všechny uživatele a různé typy zařízení? Jak mají mobilní zařízení zajištěn bezpečný a spolehlivý přístup do sítě? Poskytuje síť možnost real-time spolupráce mezi uživateli? Může naše současná síť ochránit uživatele, zařízení i přenášený obsah? Dokáží se částečně aplikace uchránit samy? Je segmenetace sítě stále ještě odpovídající dnešním požadavkům bezpečnosti? Kde začít?
Dnešní zabezpečení by mělo být víceúrovňové Zdroj: Checkpoint.com
People Centric Security
Framework pro People-Centric Security Monitor Rights Responsibilities Principles Educate Zdroj: Gartner.com
People Centric Security Kultura: Vychází z Leadershipu Osobní zodpovědnost: Individuální rozhodnutí Vzdělávání - k pochopení souvislostí a zodpovědnosti Zdroj: Gartner.com
Něco z kuchyně ČS
?.aneb z reaktivní pozice do proaktivní.
ZHODNOTILI JSME NÁŠ STAV ZVÁŽILI PRIORITY NAVÝŠILI JSME VÝKON PRVKŮ PERIMETRU INVESTOVALI JSME DO FIREMNÍ KULTURY A FUNGUJEME J I N A K 35
Hackeři nepoužívají Waterfall Development Model ;-) obdobně Bezpečnost Zdroj: Gartner.com
Ochrana v aplikaci nebo na Infrastruktuře? Zdroj: Gartner.com
Něco z kuchyně České Spořitelny - shrnutí: Infrastruktura reaguje na dnešní hrozby známého typu Development cyklus pro bezpečnostní opatření je výrazně kratší Vyhodnocujeme pravidelně trend hrozeb v několika kategoriích Aplikace jsou více Self-Defending Poučili jsme se nejen z DDOS útoků v roce 2013 Provozní a bezpečnostní týmy spolupracují velmi úzce a agilně Evidujeme koncová zařízení/uživatel - Generace Any Používáme podepisované domény pro veřejné webové služby Investujeme do zaměstnanců a jejich znalostí IT bezpečnosti
DNEŠNÍ HROZBY KTERÝM PŘEDCHÁZÍME Know Knows Know Unknowns Unknown Unknowns Threats we know we know Threats we know we don t know Threats we don t know we don t know ANTI VIRUS THREAT EMULATION ANTI BOT ANTI BOT IPS Zdroj: Checkpoint.com 40
Nejsme na to sami SDÍLENÍ INFORMACÍ O HROZBÁCH JE VELMI DŮLEŽITÉ!
Nejsme na to sami SDÍLENÍ INFORMACÍ O HROZBÁCH JE VELMI DŮLEŽITÉ! Hackeři působí Globálně, proto i mezi Globálními Threat Cloudy technologických firem lze očekávat postupnou Globalizaci
Jsme si vědomi že BOHUŽEL NELZE ZABEZPEČIT VŠE POUZE MŮŽEME IT STAVĚT B E Z P E Č N Ě J I A NA HROZBY REAGOVAT RYCHLEJI
Děkuji Vám za pozornost!