AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

Podobné dokumenty
AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Efektivní řízení rizik webových a portálových aplikací

BEZPEČNOSTNÍ HROZBY 2015

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní monitoring v praxi. Watson solution market

14 bezpečnostních předpovědí pro rok 2014

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

SAFETICA: Ochrana proti únikům citlivých dat

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

Demilitarizovaná zóna (DMZ)

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Dalibor Kačmář

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Řešení ochrany databázových dat

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Bezpečnost ve vývoji webových aplikací

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Enterprise Mobility Management

Trend Micro - základní informace o společnosti, technologiích a řešeních

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Není cloud jako cloud, rozhodujte se podle bezpečnosti

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

ICT bezpečnost a její praktická implementace v moderním prostředí

Komentáře CISO týkající se ochrany dat

Pavel Titěra GovCERT.CZ NCKB NBÚ

PŘINÁŠÍME IT ŘEŠENÍ PRO FINANČNÍ ORGANIZACE. IT makes sense

Symantec Mobile Security

Technická opatření pro plnění požadavků GDPR

& GDPR & ŘÍZENÍ PŘÍSTUPU

Bitdefender GravityZone

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite

Turris Omnia: jak lovit hackery

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

O2 a jeho komplexní řešení pro nařízení GDPR

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Nadpis 1 - Nadpis Security 2

Bezpečná a efektivní IT infrastruktura

ElA blockchain. blockchain pro váš business. Valná hromada Elektrotechnické asociace České republiky /05/2019/Přerov

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Penetrační testování

Efektivní řízení rizik

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Proč prevence jako ochrana nestačí? Luboš Lunter

SODATSW Case Study 2009 Řešení monitoringu tisku ve společnosti Iveco Czech Republic, a. s.

INVESTICE MALÝCH A STŘEDNÍCH PODNIKŮ DO IT Trendy ve využívání ICT

Vývoj Internetových Aplikací

Bezpečná autentizace přístupu do firemní sítě

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

HID Global Autentizace i v mobilním světě zařízení a aplikací

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE

Sophos Synchronized Security TM

České Budějovice. 2. dubna 2014

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Aktuální informace o elektronické bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

PREZENTACE ŘEŠENÍ CSX

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

OCHRANA PRIVILEGOVANÝCH ÚČTŮ V PRAXI

Byznys versus IT perspektiva

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Mobilní malware na platformě Android Přednáška 1. Ing. Milan Oulehla

Konference economia - outsourcing

Případová studie O2 SVĚT. Microsoft Azure zefektivňuje řízení prodejní sítě v O2 Slovakia

Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015

Systém detekce a pokročilé analýzy KBU napříč státní správou

AKTUÁLNÍ KYBERNETICKÉ HROZBY

FlowMon Monitoring IP provozu

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík

Síťová bezpečnost Ing. Richard Ryšavý

Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s.

Metody zabezpečení webového provozu. Jakub Truschka Konference Security Praha,

Bezpečnost intranetových aplikací

Transkript:

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem Tomáš Strýček Internet & Komunikace Modrá 4.6.2015

AEC Services

Security Statistics in 2014 New malware increased 71%. 106 downloads of unknown malware occurred per hour. 86% of organizations accessed a malicious site. 83% of organizations had existing bot infections. 42% of businesses suffered mobile security incidents than $250,000 to remediate. 96% of organizations used at least one high-risk application. 81% of organizations suffered a data loss incident. Loss of proprietary information increased 71% over the past three years. Zdroj: Check Point Security Report 2014

Situace v ČR (pouze z práce AEC 2014) 36% web aplikací má kritickou zranitelnost (ze 176 web app.) 30 % mobilních aplikací obsahuje závažnou zranitelnost (z 98) Do každé třetí organizace se podařilo získat přístup (domain admin) za méně jak 2h (ze 41) Účinnost sociálního inženýrství 78% (202 obětí z 260 uživatelů) Za loňský rok jsme řešili 6x motivovaný únik citlivých dat Objevují se cílené kyberútoky profesionálních služeb (na zakázku) 80% útoků na organizace je zevnitř 78% odcházejících zaměstnanců si kopíruje firemní data na cestu Více jak polovina organizací má v síti zombie (součást botnetu)

Cíle útoků v ČR a SR Frontendové platební systémy, internetbanking útoky přes klienty, DDoS Backend core banking system přes klíčové zaměstnance Webové aplikace, databáze klientů, dat XSS, SQL injekce, prolomení autentizace, remote file inclusion Všechny exponované systémy Sript kiddies, roboti, získat cokoliv, co se dá zpeněžit, vydírat Cílené získání konkrétních dat (maily, plány, konkurenční nabídky) Cílené útoky, APT Interní systémy, mzdové DB Z interní sítě interní zaměstnanci, externisté, dodavatelé

Vývoj útoků a malware Hacker Napadení čehokoliv zranitelného Cílem jsou banky, velké organizace Trendy přicházejí ze západu Útoky na frontendy Organizovaný zločin (hacker je dělník) Napadení cílených dat za účelem obohacení Cílem je kdokoliv. Rostoucí poptávka utváří trh ČR je testovací laboratoří Útoky na klienty

Příklad 1 Malá společnost s unikátním know-how ve výrobě zaznamenala útok pravděpodobně konkurence pomocí velkého množství logů. Při forenzní analýze jsme zjistili, co uniklo za data a adresy serverů v Číně. Při dalším zkoumání jsme ilustrovali hned několik vektorů možných útoků.

Příklad 2 Velký masný průmysl na Slovensku nedokázal plnit závazky vůči dodavatelům, protože najednou se změnily všechny objednávky a zároveň neustálými requesty zahltil expediční systémy a váhu. Ztráty společnosti byly likvidační. Útoky byly vedené z kolejní sítě.

Příklad 3 Nezávislí pojišťovací agenti díky nedostatečnému systému oprávnění k pojišťovací webaplikaci získali všechny data klientů pojišťovny. Tyto klienty pak převáděli mezi pojišťovnami dle nastavených bonusů.

Příklad 4 Menší společnost z Brna prodělala za sebou tři útoky na IS spojené s vydíráním vedenými z Íránu.

Příklad 5 U telco oprátora jsme vyšetřovali pravidelný noční conect unix serveru do Redmondu, kdy se zkopíroval přírustek DB klientů. Šlo o útok APT.

Závěry Netřeba implementovat složité IT Security technologie, ale spíše o bezpečnosti přemýšlet, stanovit zodpovědnosti, někde začít, protože ono se to jednou stane (spíše už se to děje, jen to nevidíme) Vytěžit stávající technologie (mód Security na Apache, hardening serverů) Statistika pomůže vyčíslit, kdy nastane Maximálně jednou za deset let Bezpečnost je systematický proces, nelze implementovat chaoticky (např. vrátím se z konference a koupím první Ultra Security solution, které mě oslnilo) 20% nákladů vyřeší 80%problémů, jen je třeba najít, kde je právě u nás těch 20% Přemýšlet ekonomicky, spočítat rizika a návratnost investic ROI, najít zlatý střed Trend cloudů nezastavíme Security as a Service Zdroj: Symantec

Děkuji za pozornost Tomáš Strýček Executive Director AEC, spol. s r. o. Tomas.strycek@aec.cz www.aec.cz