Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014



Podobné dokumenty
Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.

Check Point Software Technologies. Miloslav Lujka Channel Manager

CYBERSECURITY INKUBÁTOR

Počítačová síť ve škole a rizika jejího provozu

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Human Centric Innovation in Action

BEZPEČNOSTNÍ HROZBY 2015

Postoj Evropanů k bezpečnosti na internetu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

14 bezpečnostních předpovědí pro rok 2014

Zákon o kybernetické bezpečnosti: kdo je připraven?

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Enterprise Mobility Management

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015

Trend Micro - základní informace o společnosti, technologiích a řešeních

Kybernetické hrozby - existuje komplexní řešení?

Avast Globální lídr v zabezpečení digitálních zařízení

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

DataGuard Význam bezpečnosti mobilních platforem jde ruku v ruce s rostoucí popularitou smartphonů. Bohdan Vrabec PCS spol. s r.o.

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Sophos Synchronized Security TM

Budování infrastruktury v době digitalizace společnosti

Bezpečnost aktivně. štěstí přeje připraveným

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Monitorování datových sítí: Dnes

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Kaspersky Mobile Security

Technické aspekty zákona o kybernetické bezpečnosti

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

Seminární práce. Téma. Jméno, Příjmení, rok,

Efektivní řízení rizik webových a portálových aplikací

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Aktivní bezpečnost sítě

Security of Things. 6. listopadu Marian Bartl

Obrana sítě - základní principy

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Systém detekce a pokročilé analýzy KBU napříč státní správou

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Co se skrývá v datovém provozu?

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Ochrana před následky kybernetických rizik

Nástroje IT manažera

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Aktuální informace o elektronické bezpečnosti

Jak se ztrácí citlivá data a jak tato data ochránit?:

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Závěrečná zpráva. Účast: 77 posluchačů (bez zástupců partnerských firem) Vyhodnocení dotazníků:

Síťová bezpečnost Ing. Richard Ryšavý

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Koncept BYOD. Jak řešit systémově? Petr Špringl

Jan Pilař Microsoft MCP MCTS MCSA

Bitdefender GravityZone

Analýza zabezpečení bankovních účtů bank podnikajících v ČR

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny,

Bezpečná a efektivní IT infrastruktura

Využití sociálních sítí v náboru zaměstnanců

Enterprise Mobility Management AirWatch & ios v businessu

Demilitarizovaná zóna (DMZ)

Jak přežít DDoS? IDG Cyber Security Martin Půlpán CEO net.pointers s.r.o.

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

CISCO CCNA I. 8. Rizika síťového narušení

Kybernalita kriminalita v kybernetickém prostředí

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

Analýza a zabezpečení počítačové sítě

3 Bezpečnostní politika 3/1 Základní pojmy, principy standardy a požadavky

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Důvěryhodná výpočetní základna -DVZ

I při spolupráci s nejmenšími z vašich zákazníků můžete nyní dosáhnout zisku.

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Nástroje IT manažera

Vzdálená správa v cloudu až pro 250 počítačů

Zkušenosti z nasazení a provozu systémů SIEM

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Intune a možnosti správy koncových zařízení online

ICT PLÁN ŠKOLY. Městské gymnázium a Základní škola Jirkov

SÍŤOVÁ INFRASTRUKTURA MONITORING

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

ANECT, SOCA a bezpečnost aplikací

Transkript:

Jak si stojíme v boji proti hackerům na Internetu Autor : Marek Galo Datum: červen 2014

Agenda Úvod DDOS útoky v roce 2013 Co bývá terčem DDOS útoků Dnešní trendy aneb co říkají jiní Jak to vidí zaměstnanec? People Centric Security Něco z kuchyně ČS

DDOS útoky v roce 2013

DDOS útoky 6. března 2013 Útok č.1 Doba trvání útoku: 9:05 11:04 dopad na služby do 11:29 hodin (již v 10:15 byl zprovozněn přístup na doménu csas.cz pro neútočící IP adresy) Popis útoku: Kybernetický útok DDoS typu Syn Flood z adres v Rusku, Tanzánii a dalších zemích. Počet žádostí o spojení přes vstupní firewall se zvýšil téměř 19x oproti běžnému provozu Útok č.2 14:12 14:52 Doba trvání útoku: 14:12 14:52 Popis útoku: DDOS útok typu IP Spoofing

DDOS útoky v roce 2013 Jedna INET vertikála: Druhá INET vertikála:

Co je terčem DDOS útoků?

Kam směřují DDOS útoky? Zdroj: Radware.com

O jaké DDOS útoky jde? Zdroj: Radware.com

Co v infrastruktuře zasahují DDOS útoky nejčastěji? Zdroj: Radware.com

DDOS trendy 2013 Využívá se často tzv. amplifying efekt některých komponent infrastruktury

Dnešní trendy aneb co říkají jiní

V MINULOSTI STAČILO MÍT NA PERIMETRU ORGANIZACE JEN FIREWALL A UVNITŘ ANTIVIR, POZDĚJI IDS/IPS A ANTISPAM, A DNES MNOHEM VÍCE ALE Je dnešní perimetr stejný? 12

Roste komplexita Doba PC Doba po PC Aplikace Klientský OS Servery Zařízení Zdroj: Cisco.com 13

Nové technologické trendy ovlivňují perimetr Mobilní zařízení Sociální sítě Video Cloud Zdroj: Cisco.com

Jak tedy chránit dnešní prostředí BEZ HRANIC? Zdroj: Checkpoint.com 15

Útoky jsou více cílené A ČASTĚJŠÍ 2014 VIRUSES AND WORMS ADWARE AND SPYWARE DDOS APTS RANSOMWARE HACTIVISM STATE SPONSORED INDUSTRIAL ESPIONAGE NEXT GEN APTS (MASS APT TOOLS) UTILIZING WEB INFRASTRUCTURES (DWS) Zdroj: Checkpoint.com 16

Útoky jsou komodita. *Source: http://www.forbes.com 17

Aplikační útoky které app jsou náchylné? Zdroj: Checkpoint.com

Útoky již mohou firmám generovat ztrátu. Zdroj: Checkpoint.com

Jak to vidí zaměstnanec?

Potřeby zaměstnance a businessu

Další trendy - Průběžný přechod k tzv. BYOD Roste rozmanitost koncových zařízení Uživatelé chtějí: Hladký přechod mezi jednotlivými zařízeními Oddělení osobních a pracovních dat 89% Držet tempo s technologickými a společenskými trendy 26% 75% IT požaduje 10% 36% 22% Začlenění mobilních zařízení při zachování pravidel bezpečnosti, správy a firemní politiky Nižší náklady 1% 23% Zdroj: Cisco.com

Generace Any i na toto musí IT reagovat Zdroj: Gartner.com

JE VŠAK ZAMĚSTNANEC SEZNÁMEN S TÍM, CO MŮŽE ZPŮSOBIT? 24

Dnešní pracoviště: Očekávání, požadavky a chování nové generace zaměstnanců 70% (7 z 10-ti zaměstnanců) Připouští pravidelné porušování pravidel IT bezpečnosti 61% (>3 z 5-ti zaměstnanců) Necítí odpovědnost za ochranu informací na mobilních zařízeních 80% (4 z 5-ti zaměstnanců) Tvrdí, že pravidla jejich firmy pro používání sociálních sítí a mobilních zařízení jsou zastaralá pokud vůbec někdy existovala Zdroj: Cisco.com 25

Budoucí pracoviště: Očekávání, požadavky a chování nové generace zaměstnanců 56% (>1 ze 2 zaměstnanců) Umožnilo používání vlastního počítače bez dozoru rodině, kamarádům, kolegům 86% (>4 z 5-ti studentů) Ponechalo vlastní počítač bez dozoru Zdroj: Cisco.com 26

Budoucí pracoviště: Očekávání, požadavky a chování nové generace zaměstnanců 1 ze 3 vysokoškolských studentů sdílí on-line své osobní údaje a nepřemýšlí o ochraně svého soukromí 1 ze 4 vysokoškolských studentů se setká s krádeží identity před dosažením 30-ti let věku 2 z 5 vysokoškolských studentů ví o někom z okruhu přátel nebo rodiny, komu byla ukradena identita Zdroj: Cisco.com 27

IT manažer by se měl ptát: V jakém jsme stavu? Jak jsme na tom s firemní kulturou v oblasti bezpečnosti? Máme konzistentní přístupovou politiku napříč celou sítí, pro všechny uživatele a různé typy zařízení? Jak mají mobilní zařízení zajištěn bezpečný a spolehlivý přístup do sítě? Poskytuje síť možnost real-time spolupráce mezi uživateli? Může naše současná síť ochránit uživatele, zařízení i přenášený obsah? Dokáží se částečně aplikace uchránit samy? Je segmenetace sítě stále ještě odpovídající dnešním požadavkům bezpečnosti? Kde začít?

Dnešní zabezpečení by mělo být víceúrovňové Zdroj: Checkpoint.com

People Centric Security

Framework pro People-Centric Security Monitor Rights Responsibilities Principles Educate Zdroj: Gartner.com

People Centric Security Kultura: Vychází z Leadershipu Osobní zodpovědnost: Individuální rozhodnutí Vzdělávání - k pochopení souvislostí a zodpovědnosti Zdroj: Gartner.com

Něco z kuchyně ČS

?.aneb z reaktivní pozice do proaktivní.

ZHODNOTILI JSME NÁŠ STAV ZVÁŽILI PRIORITY NAVÝŠILI JSME VÝKON PRVKŮ PERIMETRU INVESTOVALI JSME DO FIREMNÍ KULTURY A FUNGUJEME J I N A K 35

Hackeři nepoužívají Waterfall Development Model ;-) obdobně Bezpečnost Zdroj: Gartner.com

Ochrana v aplikaci nebo na Infrastruktuře? Zdroj: Gartner.com

Něco z kuchyně České Spořitelny - shrnutí: Infrastruktura reaguje na dnešní hrozby známého typu Development cyklus pro bezpečnostní opatření je výrazně kratší Vyhodnocujeme pravidelně trend hrozeb v několika kategoriích Aplikace jsou více Self-Defending Poučili jsme se nejen z DDOS útoků v roce 2013 Provozní a bezpečnostní týmy spolupracují velmi úzce a agilně Evidujeme koncová zařízení/uživatel - Generace Any Používáme podepisované domény pro veřejné webové služby Investujeme do zaměstnanců a jejich znalostí IT bezpečnosti

DNEŠNÍ HROZBY KTERÝM PŘEDCHÁZÍME Know Knows Know Unknowns Unknown Unknowns Threats we know we know Threats we know we don t know Threats we don t know we don t know ANTI VIRUS THREAT EMULATION ANTI BOT ANTI BOT IPS Zdroj: Checkpoint.com 40

Nejsme na to sami SDÍLENÍ INFORMACÍ O HROZBÁCH JE VELMI DŮLEŽITÉ!

Nejsme na to sami SDÍLENÍ INFORMACÍ O HROZBÁCH JE VELMI DŮLEŽITÉ! Hackeři působí Globálně, proto i mezi Globálními Threat Cloudy technologických firem lze očekávat postupnou Globalizaci

Jsme si vědomi že BOHUŽEL NELZE ZABEZPEČIT VŠE POUZE MŮŽEME IT STAVĚT B E Z P E Č N Ě J I A NA HROZBY REAGOVAT RYCHLEJI

Děkuji Vám za pozornost!