Kybernetická bezpečnost Ochrana proti sílící hrozbě

Podobné dokumenty
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

... vědět více o vašich zařízeních a rozvodnách Michal Andrejčák, Cyber Security Team manager

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, Možnosti monitorování a ovládání Zpracování dat z rozvoden

Technické aspekty zákona o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Co se skrývá v datovém provozu?

Monitorování datových sítí: Dnes

Dalibor Kačmář

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Daniela Lišková Solution Specialist Windows Client.

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

IoT v průmyslové praxi

Zákon o kybernetické bezpečnosti

Důvěryhodná výpočetní základna -DVZ

Mgr. et Mgr. Jakub Fučík

Bezpečnostní politika společnosti synlab czech s.r.o.

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Zákon o kybernetické bezpečnosti: kdo je připraven?

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezepečnost IS v organizaci

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

FlowMon Vaše síť pod kontrolou

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Kybernetické hrozby - existuje komplexní řešení?

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

Úvod - Podniková informační bezpečnost PS1-2

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Ochrana před následky kybernetických rizik

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Obrana sítě - základní principy

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Řešení počítačové sítě na škole

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Kybernetická bezpečnost MV

Security of Things. 6. listopadu Marian Bartl

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Správa stanic a uživatelského desktopu

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

CENTRUM ZABEZPEČENÍ VERVE

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Implementace systému ISMS

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

DATABASE SECURITY SUITE STRUČNÝ POPIS

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Národní bezpečnostní úřad

Technická a organizační opatření pro ochranu údajů

TOP 10 produktů a služeb

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Flow Monitoring & NBA. Pavel Minařík

Představení Kerio Control

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

ANECT, SOCA a bezpečnost aplikací

Bezpečná a efektivní IT infrastruktura

Vzdálená správa v cloudu až pro 250 počítačů

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

LINUX - INSTALACE & KONFIGURACE

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Bezpečnost intranetových aplikací

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC


Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Návrh VYHLÁŠKA. ze dne 2014

srpen 2008 Ing. Jan Káda

FlowMon Monitoring IP provozu

Řízení privilegovaný účtů

Zabezpečení přístupu k datům

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

GOOGLE APPS FOR WORK. TCL DigiTrade

Bezpečností politiky a pravidla

CZ.1.07/1.5.00/

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

POPIS CSIRT. Státní pokladna Centrum sdílených služeb, s. p. Vlastník dokumentu: Datum poslední aktualizace:

Bezpečnost na internetu. přednáška

316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Ukázka knihy z internetového knihkupectví

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Transkript:

Michal Andrejčák, Automatizace rozvoden, Ampér 2013 Kybernetická bezpečnost Ochrana proti sílící hrozbě 26. března 2013 Slide 1

Kybernetická bezpečnost Co to je? V kontextu informačních technologií, pojem bezpečnost znamená Kybernetická bezpečnost (Cyber Security). Kybernetická bezpečnost je skupina technologií, procesů a postupů určených na ochranu sítí, počítačů, programů a dat před útoky, poškozením anebo neoprávněným přístupům. March 26, 2013 Slide 2

Kybernetická bezpečnost Nejčastější příčiny výpadků March 26, 2013 Slide 3

Svět se mění Hacktivismus Tito lidé jsou vysoce talentovaní a neuvěřitelně ambiciózní. V mnoha případech nejsou jejich činy motivované ziskem. Je to spíše otázka: Podívejte co dokážu - Patrick Peterson, Cisco senior security analyst Hacktivismus je přeměnou tradičního hackingu. Nejdříve, vnikali hackeři do systémů pro zábavu. Potom, to bylo pro odměnu anebo finanční zisk. Dnes je to často o vyslaní zprávy a nikdy nemůžete vědět co z vás udělá cíl. V současnosti bráníme novou doménu. - John N. Stewart, Cisco chief security officer March 26, 2013 Slide 4

Svět se mění Hrozba zevnitř Jérôme Kerviel - obchodník největší francouzské banky Societe General využil svoje IT znalosti k oklamání bezpečnostních opatření a kontrol což vedlo ke škodám ve výšce $7.2 miliard dolarů. Kerviel předtím pracoval v IT oddělení banky a měl tak podrobné znalosti o jejich systémech a procedurách. Mezi triky, které na základě interní zprávy banky používal na zakrytí svých aktivit byli falešné e-mailové správy na doložení chybějících transakcí a vypůjčování si přihlašovacích údajů kolegů pro provedení obchodů v jejich měnách. March 26, 2013 Slide 5

Svět se mění Hrozba zevnitř Rajendrasinh Makwana, který byl dočasným smluvním pracovníkem, byl na podzim 2008 obviněný z vložení škodlivého skriptu serverové bomby na servery Fannie Mae. Skript se měl spustit 31. ledna 2009 a měl způsobit vyřazení zpráv z monitorování a záznamů, smazat administrátorská hesla na přibližně 4 000 serverech Fannie, následně vymazat všechny údaje a zálohy údajů a nahradit tyto údaje nulami čímž měl společnosti způsobit miliónové škody. Před spuštěním byl skript náhodně odhalený zaměstnancem Fannie Mae. March 26, 2013 Slide 6

Svět se mění Mezinárodní průmyslová špionáž Útvar 61398 armády ČLR v Šanghaji K budově v níž sídlí vede mnoho digitálních stop zanechaných po různých hackerských útocích Různé cíle Technologické plány Popisy výrobních procesů Výsledky klientských testů Uživatelská jména a hesla Více ve zprávě firmy Mandiant ( http://intelreport.mandiant.com/ ) March 26, 2013 Slide 7

Svět se mění I podniky v ČR mohou být cílem útoků 4.3. 2013 DDoS útok proti velkým českým zpravodajským serverům 5.3. 2013 Seznam.cz a další 6.3. 2013 Banky včetně ČNB 7.3. 2013 Mobilní operátoři 11.3. 2013 UniCredit banka (včetně e-bankingu) March 26, 2013 Slide 8

Svět se mění I technologické systémy jsou v ohrožení STUXNET DUQU FLAME Počítačový červ zpočátku se skrytě šířící Specializovaný kód navržený pro zasáhnutí systémů řídících specifické průmyslové procesy Sbírá informace použitelné pro útoky na průmyslové řídicí systémy Slouží ke kybernetické špionáži Šíří se sítí nebo pomocí USB disků Zaznamenává aktivitu uživatele, komunikaci, obrazovky atd. March 26, 2013 Slide 9

Svět se mění Vzájemné propojení systémů Historicky byly systémy a sítě fyzicky a logicky nezávislé a oddělené Existovalo málo interakcí a spojení mezi systémy a jinými částmi infrastruktury Díky technologickému pokroku se systémy stávají propojenými a automatizovanými Propojení systémů je realizováno pomocí sítí, komunikačních zařízení a počítačů Vazby stírají tradiční bezpečnostní hranice March 26, 2013 Slide 10

Svět se mění Legislativní požadavky V různých zemích existují různé zákonné normy zavazující i soukromé firmy působící v oblastech kritických pro chod státu ke spolupráci se státními orgány a k zajištění určité úrovně kybernetické bezpečnosti Je otázkou času, kdy se podobné zákonné požadavky objeví v ČR Národní Bezpečnostní Úřad má do roku 2015 vybudovat Národní centrum kybernetické bezpečnosti. Mezi cíle m.j. patří: Systém sdílení informací a včasného varování Koordinaci mezi státními a soukromými subjekty k prevenci útoků a opatření k nápravě škod Pravidla pro řešení mimořádných stavů (stav kybernetického nebezpečí) Další podrobnosti: Věcný záměr zákona o kybernetické bezpečnosti (http://www.vlada.cz) March 26, 2013 Slide 11

Svět se mění Požadavky zákazníků ABB (a jiných) Požadavky na bezpečnost vzrůstají Zvýšení odolnosti systémů Uzavření nepoužívaných rozhraní Správa opravných balíčků Ochrana proti škodlivému SW (Malware) Bezpečná komunikace Bezpečnostní audity Implementace mezinárodních standardů (IEC 62351, ISO 27000, NERC CIP) March 26, 2013 Slide 12

Kybernetická bezpečnost pro automatizaci rozvoden Strategie ABB Vrstvy obrany kybernetické bezpečnosti Fyzická bezpečnost Postupy a protokoly Firewally a architektura Skupinové zásady zabezpečení Správa účtů Bezpečnostní aktualizace Antivirová řešení Ochrana proti bezpečnostním hrozbám Řídící systém March 26, 2013 Slide 13 ABB používá strategii obrany do hloubky, která zajišťuje různé vrstvy ochrany

Kybernetická bezpečnost pro automatizaci rozvoden Zvýšení odolnosti zařízení a systémů Ochrana Proti hrozbám systémům automatizace rozvoden Ochrana perimetru Ochrana proti malware Monitoring Bezpečná komunikace Záznam událostí, Alarmy Zvýšení odolnosti zařízení a systémů Správa patchů Zálohy, Obnovy systémů Správa Kritické aktivity jako konfigurování, změny a aplikace záplat (patchů) Bezpečnostní a diagnostické informace v reálném čase Výkazy, Analýzy Účty, Ověřování účtů 26. března 2013 Slide 14

Kybernetická bezpečnost pro automatizaci rozvoden Modulární řešení Integrované Firewally Samostatné Firewally Ochrana perimetru Ochrana proti malware Antivirová ochrana VPN a IPSec Zaznamenávání bezpečnostních událostí, mapování do alarmů Správa událostí Bezpečná komunikace Záznam událostí, Alarmy Zvýšení odolnosti zařízení a systémů Správa patchů Zálohy, Obnovy systémů Ověřování záplat (patchů) Centralizované nasazování záplat (patchů) Ruční zálohování souborů Manuální /automatické zálohování obrazů disků Analýza stop Výkazy, Analýzy Účty, Ověřování účtů Správa uživatelů, silná hesla Nabízené řešení Základ Rozšířené Pokročilé Monitoring Správa Ochrana 26. března 2013 Slide 15

Kybernetická bezpečnost pro automatizaci rozvoden Zachování / zvýšení úrovně kybernetické bezpečnosti - Hrozby / Pravděpodobnosti - Zranitelná místa / Zneužití Hodnocení rizik Testy & Revize - Skenování - Audit řízení - Majetek / Dopad - Rizika / Protiopatření - Záplaty (Patche) Provozní bezpečnost Cyklus kybernetické bezpečnosti Zmírnění rizika - Provedení zabezpečení - Další řízení - Zvládání incidentů - Trénink 26. března 2013 Slide 16

Kybernetická bezpečnost pro automatizaci rozvoden Nástroj na posouzení rizik Cyber Security Fingerprint SYSTÉM Procedury a protokoly Skupiny bezpečnostních přístupů Nastavení počítačů Pro každý počítač v systému Organizace Zaměstnanci Řízení přístupů Administrace Údržba Shoda z požadavky Fyzická bezpečnost Hesla Uživatelské účty Kontrola bezpečnostních událostí Konzole pro zotavení Interaktivní přihlašování Systém a zařízení Síťové přístupy Síťová bezpečnost Šifrování Prosazování bezpečnostních přístupů Operační systém Služby Firewall MS bezpečnostní aktualizace Antiviry Otevřené porty Položky spouštěné po startu Instalované aplikace Fingerprint dotazník Fingerprint scan March 26, 2013 Slide 17

Cyber Security Fingerprint Nástroj Security Logger Data Collection Shromažďuje data bez omezení provozu Není třeba instalace Shromážděná data jsou uložena v šifrovaných souborech Slouží jako podpora při konzultacích s klíčovými uživateli systému Více než 90% úspora času v porovnání s ručním shromažďováním dat Slide #

Cyber Security Fingerprint Nástroj Security Analyzer Analyzuje shromážděná data Jediný nástroj schopný číst šifrované soubory Analyzér porovnává shromážděná data s profilem specifickým pro danou oblast Slide #

Cyber Security Fingerprint Výkaz s doporučeními a akčním plánem Slide #

Kybernetická bezpečnost pro automatizaci rozvoden Nabídka služeb Ochrana systémů proti potenciální kybernetické bezpečnostní hrozbě Analýza stávajícího stavu s využitím nástroje Cyber Security Fingerprint Identifikace potenciálních rizik Hodnocení rizik Návrh řešení Základní řešení Rozšířené řešení Pokročilé řešení

Kybernetická bezpečnost pro automatizaci rozvoden Technická řešení ve spojení se službami (Znovu-)Posouzení rizik: Znám rizika v mém systému a umím nakládat s mým systémem? Konzultace: Jsou zásady a postupy v souladu s předpisy a proveditelné? Školení: Může systémový uživatel používat kyberneticko bezpečnostní technologie? Další funkce pro instalovanou základnu: Nabídka dalších technických řešení pro kybernetickou bezpečnost 26. března 2013 Slide 22

March 26, 2013 Slide 23