Proč kybernetická bezpečnost a jak na ní Cybersecurity Model Andrej Jeleník Cisco Systems Engineer ajelenik@cisco.com
Today, DATA is where the money is
Every day we create 2,500,000, 000,000, 000,000 90% of the world s data today had been created in the last 2 years alone (2.5 Quintillion) bytes of data Source: Ben Walker, Marketing Executive at vouchercloud April 5, 2015
Digitální Narušení pohání Hackerskou ekonomiku There is a multi-billion dollar global industry targeting your prized assets Malware Development $2500 (commercial malware) ze Bank Account Info >$1000 depending on account type and balance $450 Miliard na $1 Bilion Social Security $1 Exploits $1000$300K Credit Card Data $0.25-$60 $ Facebook Accounts $1 for an account with 15 friends Mobile Malware $150 DDoS DDoS as A Service ~$7/hour Medical Records >$50 Spam $50/500K emails
Evoluce Malware Virus - kód, který sám sebe replikuje a vkládá do jiných programů Červ (Worm) - kód, který se také šiří mezi počítači, ale buď běží pouze v operační paměti počítače, nebo se ukládá na disk do samostatných souborů, jejichž spuštění při startu počítače si zajistí vhodnou modifikací souborů řídících start počítače Trojský kůň (Trojan) - jejich hlavní činností je provádění tajných akcí na pozadí Spyware - hlavním cílem spyware je špehování uživatelů. Přesněji řečeno jde o sbírání dat o uživatelích a jejich následné odeslání autorovi spyware Adware - Advertising supported software. Jsou programy, ve kterých je nějakým způsobem zobrazena reklama Rootkit - je možné označit kterýkoli prostředek, který má za úkol skrýt činnost prováděnou na operačním systému
Process of Attacks Research, identify and select targets Pair remote access malware with exploits Deliver cyberweapons by email, website and attachments Install payloads to gain persistent access
OR User Downloads Malicious Email Attachment Ransomware Payload
2011 - Ransom Ransomware VAROVÁNÍ! Služba Kriminální Policie a Vyšetřování "Váš osobní počítač je uzamčen Zablokuje obrazovku počítače a vyžaduje pro odblokování zaplacení částky 2000 Kč prostřednictvím paysafecard nebo Ukash Upozornění využívá falešné obvinění z porušení zákona tak aby vyděsilo nic netušící uživatele a přimělo je k zaplacení neexistující pokuty Ransomware po úspěšném proniknutí do systému zablokují obrazovku a deaktivují všechny funkce Windows, které by mohly zobrazování této podvodné zprávy eliminovat.
Nový bezpečnostní model BEFORE Discover Enforce Harden DURING Detect Block Defend AFTER Scope Contain Remediate Network Endpoint Mobile Virtual Cloud Threat Intelligence X Point in Time Continuous
Zákon o kybernetické bezpečnosti Fyzická bezpečnost 6K new NGFW customers; Nástroj pro ochranu integrity Firepower komunikačních Defense sítí Manager Nástroj pro ověřování identity uživatelů Nástroj pro řízení přístupových oprávnění Nástroj pro ochranu před škodlivým kódem Nástroj pro zaznamenávání činností KI Nástroj pro detekci KB událostí Nástroj pro sběr a vyhodnocení KB událostí Aplikační bezpečnost Kryptografické prostředky Nástroj pro zajišťování úrovně dostupnosti Bezpečnost průmyslových a řídících systémů
Nástroje pro kybernetickou ochranu počítačové sítě Security Threat Defenses Firewall Data loss prevention Authentication Encryption/privacy/data protection Email/messaging security Web security Endpoint protection/anti-malware Access control/authorization Identity administration/user provisioning Intrusion prevention/detection Mobility security Secured wireless Vulnerability scanning VPN Security information and event management Distributed-denial-of-service (DDOS) protection Penetration testing Patching and configuration Network forensics Endpoint forensics Processes to Analyze Compromised Systems Firewall log System log analysis Network flow analysis Malware of file regression analysis Registry analysis Full packet capture analysis Correlate event/log analysis Disk forensics Indications of compromise (IOC) detection Memory forensics External incident response analysis
Cisco Security koncept Before Discover Enforce Harden During Detect Block Defend After Scope Contain Remediate NGFW UTM Advanced Malware Protection Identity Services SIG NGIPS Web Security GW E-mail Security GW SIG Cloud Security Advanced Malware Protection Cognitive Threat Analysis Flow Analysis Sandbox Investigate tool Security Packet Analyzer
Effective Security simple open automated
Links Cisco 2017 Annual Cybersecurity Report http://cs.co/90098exwx Cisco Security Solution http://cs.co/90018exwp Cisco Cloud Security http://cs.co/90088exco Have I Been Pwned? https://haveibeenpwned.com Cisco Live On-demand Library http://cs.co/90098exmz Cisco Security Ecosystem Resources DevNet http://cs.co/90018exmr