www.pwc.cz/ras IT bezpečnost Michal Čábela



Podobné dokumenty
Chraňte si váš software a firmware

MĚŘENÍ NÁKLADŮ, VÝKONNOSTI

Bezpečná výměna dat. Petr Dolejší Project manager, Solution consultant

Uživatelský manuál k instalaci a aktivaci systému BUILDpower S

Změna sazby DPH v HELIOS Red po

Rozvaha. ÚZEMNÍ SAMOSPRÁVNÉ CELKY, SVAZKY OBCÍ, REGIONÁLNÍ RADY REGIONŮ SOUDRŽNOSTI Účetní jednotka: Název: Borovnice

ORGANIZACE VELETRHU Z POHLEDU VYSTAVOVATELE

Aktuální problémy v psychodiagnostice v bezpečnostních sborech

Střední průmyslová škola a Vyšší odborná škola technická Brno, Sokolská 1. Podpora digitalizace a využití ICT na SPŠ CZ.1.07/1.5.00/34.

SAFETICA 7 DATA LOSS PREVENTION

Business Contact Manager Správa kontaktů pro tisk štítků

Modul pro testování elektrických obvodů

IT jako služba konference ISSS Autor prezentace: Otakar Školoud

TYPY SOCIÁLNÍ PRÁCE. Radka Michelová

SITEMAP / STRUKTURA. VÝVOJ ONLINE PREZENTACE / ETAPA I. CLIENT / DHL Global Forwarding THEQ ALL GOOD THINGS

ROZVAHA - BILANCE územní samosprávné celky, svazky obcí, regionální rady regionu soudržnosti

ROZVAHA - BILANCE územní samosprávné celky, svazky obcí, regionální rady regionu soudržnosti

MV ČR, Odbor egovernmentu. Webové stránky veřejné správy - minimalizace jejich zranitelnosti a podpora bezpečnostních prvků

Aviva investiční pojištění aneb 6 jednou ranou (recenzí)

VY_62_INOVACE_VK53. Datum (období), ve kterém byl VM vytvořen Květen 2012 Ročník, pro který je VM určen

KVALIFIKOVANÝ SOUHLAS SE ZPRACOVÁNÍM OSOBNÍCH ÚDAJU dle Zákona č. 101/2000 Sb. O ochraně osobních údajů

ROZVAHA - BILANCE územní samosprávné celky, svazky obcí, regionální rady regionu soudržnosti

NÁVOD NA PŘIHLÁŠENÍ DO INTERNETOVÉHO BANKOVNICTVÍ PRO SPRÁVU KREDITNÍ KARTY

Novinky v programu Majetek 2.06

Katalog vzdělávání 2015

Formulář návrhu projektu pro 4. veřejnou soutěž programu ALFA

ROZVAHA - BILANCE územní samosprávné celky, svazky obcí, regionální rady regionu soudržnosti

Rozvaha. FENIX, Výkaznictví Strana 1 Tisk: :15:52. ÚČETNÍ OBDOBÍ Číslo položky. Syntetický účet BĚŽNÉ. Název položky MINULÉ

MOŽNOSTI ZAJIŠTĚNÍ TÍSŇOVÉ PÉČE AREÍON A MĚSÍČNÍ ÚHRADY ZA POSKYTOVÁNÍ SOCIÁLNÍ SLUŽBY


Návod k obsluze. Motor pro sudová, nádržová a kontejnerová čerpadla. Typ FEM 4070

Zákon o elektronickém podpisu

DS409slim. Stručná instalační příručka

PLÁN ČINNOSTÍ NA ROK Komise propagace a marketingu -

B Kvantitativní test. Semestrální práce TUR. Novotný Michal

Rozvaha. ÚZEMNÍ SAMOSPRÁVNÉ CELKY, SVAZKY OBCÍ, REGIONÁLNÍ RADY REGIONŮ SOUDRŽNOSTI Účetní jednotka: Právní forma: obec Předmět činnosti:

KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky

Rámcový rezortní interní protikorupční program

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

C. 2. Pořízení a implementace IS

Tisíce uživatelů v bance pracují lépe díky využití okamžitých informací o stavu kritických systémů

Pocasicz.cz / pocasiesk.sk - zadání výroby

1. l21.e.1010 Provádění ochrany a ostrahy majetku a osob

Poruchy modul pro rychlé hlášení poruch z provozu.

Příspěvky poskytované zaměstnavatelům na zaměstnávání osob se zdravotním postižením Dle zákona č. 435/2004 Sb., o zaměstnanosti, v platném znění.

ICT plán školy 2015/2016

3 Společenské vědy, obchod a právo

Strategický plán rozvoje obce Nadějkov

Rada Asociace krajů České republiky. 6. zasedání Rady dne září 2013 v Ústí nad Labem 4. funkční období Rady TISK: 44

Praktická ukázka realizace solárních kolektorů na bytových domech. Jiří Kalina

1.1 Seminář z Informatiky. Charakteristika volitelného vyučovacího předmětu Seminář z Informatiky

NUMEROLOGIE CO JE NUMEROSKOP

Změny dispozic objektu observatoře ČHMÚ v Košeticích

Program rovného zacházení provozovatele distribuční soustavy Pražská plynárenská Distribuce, a.s., člen koncernu Pražská plynárenská, a.s.

RADA EVROPSKÉ UNIE. Brusel 30. srpna 2011 (OR. en) 12899/11 Interinstitucionální spis: 2011/0164 (NLE)

KALOVÉ KOŠE KOŠE DO ULIČNÍCH VPUSTÍ KOŠE DO DVORNÍCH VPUSTÍ LAPAČE NEČISTOT

OBSAH IDENTIFIKAČNÍHO LISTU NEBEZPEČNÉHO ODPADU

Číslo projektu: CZ.1.07/1.5.00/ Název projektu: Inovace a individualizace výuky

Zaměstnání a podnikání, hrubá a čistá mzda.

NÁZEV ŠKOLY: Střední odborné učiliště, Domažlice, Prokopa Velikého 640. V/2 Inovace a zkvalitnění výuky prostřednictvím ICT

DOTAZNÍK OBČANSKÉ SPOKOJENOSTI

V Brně dne 10. a

Zpráva z území o průběhu efektivní meziobecní spolupráce v rámci správního obvodu obce s rozšířenou působností Olomouc

R O Z V A H A ÚZEMNÍ SAMOSPRÁVNÉ CELKY, SVAZKY OBCÍ, REGIONÁLNÍ RADY REGIONŮ SOUDRŽNOSTI

JAK ZVLÁDNOUT E-LEARNINGOVÝ KURZ

IČ: Rozvaha (v Kč, s přesností na dvě desetinná místa) Město Ždírec nad Doubravou ÚZEMNÍ SAMOSPRÁVNÉ CELKY, SVAZKY OBCÍ, REGIONÁLNÍ RADY

Aktuality a trendy v převodních cenách 17. června 2014

Zvyšování kvality výuky technických oborů

O b s a h : 12. Úřední sdělení České národní banky ze dne 1. října 2001 k využívání outsourcingu bankami

LEGISLATIVNÍ ZÁKLADY A TENDENCE ÚSPOR ENERGIE V BUDOVÁCH. Jiří Tůma, ČVUT Praha. Brno, Stavební veletrh

SMLOUVA O POSKYTNUTÍ DOTACE

ORGANIZAČNÍ ŘÁD Městský úřad Úvaly

Flexicurity ve stavebnictví - uplatnění zaměstnanců, kteří ze somatických důvodů nemohou dále vykonávat svoji profesi

ISA 402 ZVAŽOVANÉ SKUTEČNOSTI TÝKAJÍCÍ SE SUBJEKTŮ VYUŽÍVAJÍCÍCH SLUŽEB SERVISNÍCH ORGANIZACÍ

Projekty PPP vní aspekty. Martin Vacek, advokát PETERKA & PARTNERS v.o.s. Praha, Bratislava


PODROBNÉ VYMEZENÍ PŘEDMĚTU VEŘEJNÉ ZAKÁZKY A TECHNICKÉ PODMÍNKY

Odůvodnění veřejné zakázky dle 156 zákona. Odůvodnění účelnosti veřejné zakázky dle 156 odst. 1 písm. a) zákona; 2 Vyhlášky 232/2012 Sb.

Zpracovatel: QQT, s.r.o., Nositel projektu: Karlovarský kraj. Publikace vznikla jako výstup z realizace veřejné zakázky v rámci projektu V

RÁMCOVÁ DOHODA ŠVÝCARSKOU FEDERÁLNÍ RADOU. VLÁDOU ČESKÉ REPUBLIKY týkající se

VSEOBECNÉ SMLUVNÍ PODMÍNKY O POSKYTOVÁNÍ SLUŽEB WEBHOSTINGU, ELEKTRONICKÉ POŠTY, SERVERHOSTINGU A DALŠÍCH SLUŽEB ( VSP3 ) I.

Obec Bečváry, se sídlem Bečváry 161, Bečváry. Návrh rozpočtu obce na rok Textová část

Zátěžové testování SW aplikací. Miroslav Růžovský Softec CZ, spol. s.r.o.

Celková částka pro tuto výzvu: Kč v rozdělení dle tabulky č.1

PÍSEMNÁ ZPRÁVA ZADAVATELE

EU peníze školám - OP VK oblast podpory 1.4 s názvem Zlepšení podmínek pro vzdělávání na základních školách

Čekatelský kurz Řemřich

Č.j.: VP/S 158/ V Brně dne 17. února 2004

PŘÍRUČKA K PŘEDKLÁDÁNÍ PRŮBĚŽNÝCH ZPRÁV, ZPRÁV O ČERPÁNÍ ROZPOČTU A ZÁVĚREČNÝCH ZPRÁV PROJEKTŮ PODPOŘENÝCH Z PROGRAMU BETA

Koncepce hospodaření s bytovým fondem Městské části Praha 5

Externí zařízení Uživatelská příručka

6. HODNOCENÍ ŽÁKŮ A AUTOEVALUACE ŠKOLY

ROZVAHA - OPIS DÁVKY XML územní samosprávné celky, svazky obcí, regionální rady regionu soudržnosti

ORGANIZAČNÍ ŘÁD MĚSTA A MěÚ MIKULÁŠOVICE

ROZVAHA územní samosprávné celky, svazky obcí, regionální rady regionu soudržnosti

Maturitní témata pro obor Agropodnikání

PODPORA KRAJSKÉHO AKČNÍHO PLÁNOVÁNÍ

Odůvodnění veřejné zakázky

ROZVAHA - BILANCE. (v Kč, s přesností na dvě desetinná místa) Období: 12 / 2015 IČO: Název: Obec Radovesnice II

ROZVAHA - BILANCE příspěvkové organizace

Transkript:

www.pwc.cz/ras IT bezpečnost Michal Čábela

Co nás čeká Proč? Motivace k provedení kybernetického útoku jsou různé. Peníze a zášť hrají hlavní roli. Ochrana? Většině útoků je možné zabránit Kybernetický útok Vyhodnocení Case Study Kdo? Téměř každý z nás může provést kybernetický útok. Case study Jak? Provést kybernetický útok je překvapivě jednoduché, stačí trocha hledání na internetu Co dál? Kybernetická bezpečnost se dynamicky rozvíjí 2

Kybernetický útok Příklady známých kybernetických útoků: Stuxnet (2007 / 2008), Irán? Vysoká pec (2014), Německo Jeep Cherokee (2015), USA Ropne plosiny (2015), Severní moře Varná konvice (2015), USA Banky (stale), CZ Black-out (2014), Něměcko Uživatel 3

Kybernetický útok - statistika Bude lépe? Nebude! 4

Bezpečnost Kybernetický útok náklady Kolik má smysl investovat? velmi vysoké vysoké normál ní maximální základní zvýšené maximální Vynaložené prostředky 5

Kybernetický útok novinky Tradiční kybernetické útoky: Webové stránky Uživatelské počítače Servery Síťová infrastruktura Nové vektory kybernetických útoků: IoT SCADA Automatizace, Roboti 6

Kdo je útočník Jak si ho všichni představují: Realita bývá jiná 7

Kdo je útočník kde ho najít Lidé se dají najmout na všechno: Tor síť šedá zóna internetu, internet v internetu. Nástroje vhodné k útoku jsou běžně dostupné Malware Botnet již od: Naučit se to $25 pro 1,000 host, $110 pro 5,000 host $200 pro 10,000 host. https://www.youtube.com/watch?v=i8kxuci_xc0 8

Proč útočí - výdělek Peníze jsou jenom jedny Ransomware výkupné za zašifrovaná data Prodej Osobních údajů, např. čísla kreditních karet, sociálních pojistek, pasů, občanských průkazů Seznam zákazníků společnosti a jiná konkurenční data Zdrojové kódy softwaru a know-how 9

Proč útočí - nenávist Konkurenční boj DoS na webové stránky Deziluze ze ztráty zaměstnání Únik citlivých informací Průmyslová špionáž Únik know-how, změny v datech Osobní zájem - cokoliv Boj aktivistů boj proti globalizaci, korporacím, ropným společnostem, atd. jakékoliv poškození je vítané 10

Proč útočí státní zájem Díky IT je možné špionáž provádět i z postele zrychlení, zjednodušení a efektivita je obrovská. Motivace Získání strategických informací Poškození obrany schopnosti / konkurence schopnosti Oblasti zájmu Jaderný program Obrana Zásobování zdroji 11

Proč útočí protože to jde Najít návody na YT je jednoduché, proč to nezkusit... chci ostatním ukázat co umím. Motivace Prostě to zkusit Pochlubit se Oblasti zájmu Lokální společnosti Veřejně známé společnosti Osobnosti Důsledky U amatérů lehce vystopovatelný zdroj Právní důsledky 12

Vektory útoku Lehký úvod do nejznámějších vektorů kybernetického útoku Sociální inženýrství DoS / DDos Ransomware SQL injection XSS 1 2 3 4 5 Powershell 12 11 Typické kybernetické útoky 6 7 Nepatchované systémy 10 9 8 IT procesy SCADA IoT 13

Vektory útoku Sociální inženýrství Společnost Důvěřiví zaměstnanci Odhalení: Středně obtížné Riziko: Kritické Dopady: Kompletní ztráta kontroly Ztráta dat Nevratné změny v procesech Útočník Email, USB flash, telefon Složitost útoku: Střední Postup: 1. Získat důvěru 2. Dostat svůj kód do společnosti 3. Aktivovat hrozbu a využít vnitřních zranitelností 14

Vektory útoku DoS, DDoS Společnost Zranitelné prostředí Odhalení: Jednoduché Riziko: Vysoké Dopady: Neschopnost komunikovat Zahlcení všech služeb Konsekvence s návaznými procesy Útočník Botnet Složitost útoku: Nízká Postup: 1. Zakoupit botnet 2. Definovat adresu 15

Vektory útoku Ransomware Společnost Zranitelné prostředí Odhalení: Jednoduché Riziko: Kritické Dopady: Finanční ztráta Úplná ztráta dat Útočník Malware schopný kryptovat cizí data Složitost útoku: Vysoká Postup: 1. Dostat malware do vnitřního prostředí společnosti (soc.ing atd.) 2. Spustit šifrovací mechanismus 3. Oslovit zákazníka a nabídnout vrácení dat. 16

Vektory útoku SQL injection / XSS Společnost Zranitelné prostředí Odhalení: Složité Riziko: Kritické Dopady: Úplná ztráta dat (SQLi) Modifikace dat (SQLi) Krádež identity (XSS) Útočník Přístup k webové stránce Složitost útoku: Jednoduchá Postup: 1. Nalezení zranitelného formuláře 2. Použití SQL injection / XSS techniky (VIZ TABULE) 3. Volný pohyb po databázi / získání identity 17

Vektory útoku Powershell Společnost Zranitelné prostředí Odhalení: Složité Riziko: Kritické Dopady: Úplná ztráta dat Modifikace dat Ztráta přístupových oprávnění Ztráta kontroly nad prostředím Powershell script webserver Složitost útoku: Složitá Postup: Útočník 1. Spuštění powershell skriptu na napadeném PC 2. Sestavení spojení k webserveru 3. Stažení a sestavení kompletního agenta 4. Ovládání agenta a celého počítače přes vzdálený server 18

Vektory útoku Nepatchované systémy Společnost Nepatchované systémy Odhalení: Složité Riziko: Kritické Dopady: Destrukce infrastruktury Útočník Znalost kritických zranitelností Složitost útoku: Středně složitá Postup: 1. Odhalení nepatchovaného systému 2. Definice zranitelností verze systému 3. Zneužití těchto známých zranitelností 19

Vektory útoku IT procesy Společnost Nedokonalé IT procesy Odhalení: Složité Riziko: Kritické Dopady: Úplná ztráta dat Modifikace dat a procesů Ztráta know-how Neschopnost fungování společnosti Útočník Znalost procesů společnosti Složitost útoku: Středně složitá Postup: 1. Odhalení nefungujících / nesledovaných procesů 2. Zneužití interních procesů pro aktivaci jiných hrozeb nebo získání přístupu k informacím. 20

Vektory útoku IoT / SCADA Společnost Organicky rostlé IoT / SCADA Odhalení: Složité Riziko: Kritické Dopady: Neschopnost společnosti využívat IoT technologie Zastavení všech návazných procesů Hmotné i nehmotné ztráty Ztráty na životech Útočník Znalost IoT infrastruktury Složitost útoku: Středně složitá Postup: 1. Získání přístupu k nezabezpečené IoT / SCADA infrastruktuře 2. By-pass komunikace 3. Podvržení signálů 21

Vektory útoku - soutěž Zadání: Použijte jednu z výše popsaných technologií ke získání přístupu do zabezpečené sekce stránky hackit.cz Vyhodnocení: Na konci přednášky. Ceny pro několik prvních hackerů. 22

Jak se bránit - technika 1. Risk analýza definice toho, co je opravdu třeba chránit. 2. Penetrační testy nezávislé, pravidelné a v dostatečném rozsahu 3. Revize FW pravidel 4. Investice do monitoringu SIEM, IPS, IDS 5. Sledovat aktuální trendy a nejít slepě za efektivním využíváním IT 23

Jak se bránit - lidé 1. Sociální inženýrství pravidelné testování připravenosti zaměstnanců 2. Školení v dostatečném rozsahu a pravidelně 3. Motivace zaměstnanců 4. Správná správa třetích stran 5. Právní zajištění 6. Dostatečný počet správců IT, zajištění role CISO a jeho správné umístění ve struktuře 24

Jak se bránit - procesy 1. Řízení přístupových oprávnění 2. Pravidelný audit procesní bezpečnosti a efektivity 3. Detailní sledování administrátorů 4. Nastavení incident managementu 5. Zajištění service desku 6. Definice předpisové základny 7. Simulace kybernetického útoku na procesní úrovni 25

Vyhlášení vítězů Gratulujeme! Řešení je například: a or 1 -- 26

Budoucnost kybernetické bezpečnosti Kybernetická bezpečnost je a bude stále důležitější součásti profesního i osobního života. Technologický vývoj přináší mnoho nových možností, ale také otázek bez odpovědí. 27

Vaše budoucnost? Kvalitní profesionálové v oblasti kybernetické bezpečnosti jsou již nyní nedostatkové zboží a i v budoucnu budou placeni zlatem. www.pwctechnology.cz 28

Kontakt Michal Čábela Assistant manager Mobile: +420 775 214 115 E-mail: michal.cabela@cz.pwc.com