ICT bezpečnost. Tomáš Kříž. 2015 České Budějovice

Podobné dokumenty
Kybernetická bezpečnost v podmínkách SŽDC. Tomáš Kříž

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Zákon o kybernetické bezpečnosti: kdo je připraven?

Monitorování datových sítí: Dnes

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Bohdan Lajčuk Mikulov

Bezpečnost na internetu. přednáška

Bezpečnostní politika společnosti synlab czech s.r.o.

Národní bezpečnostní úřad

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Od teorie k praxi víceúrovňové bezpečnosti

Koncept BYOD. Jak řešit systémově? Petr Špringl

Zákon o kybernetické bezpečnosti a související předpisy

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček

Kybernetické bezpečnostní incidenty a jejich hlášení

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Zákon o kybernetické bezpečnosti a související předpisy

Informační bezpečnost v praxi velké nemocnice

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Flow monitoring a NBA

Bezpečnostní aspekty informačních a komunikačních systémů KS2

O2 a jeho komplexní řešení pro nařízení GDPR

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Security of Things. 6. listopadu Marian Bartl

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

IDET AFCEA Květen 2015, Brno

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

GDPR Modelová Situace z pohledu IT

DOKUMENTACE A MANUÁLY

Technické aspekty zákona o kybernetické bezpečnosti

Bezpečnost aplikací Standardy ICT MPSV

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

LEX UNO ORE OMNES ALLOQUITUR

Dopady GDPR a jejich vazby

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Václav Borovička. Seminář AFCEA a Policejní akademie ČR Listopad 2014, Praha

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY

Vize ERRAC do roku 2050 Rail 2050 Vision Ing. Jaroslav Vašátko

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

PB169 Operační systémy a sítě

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

FlowMon Vaše síť pod kontrolou

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Kybernetická bezpečnost resortu MV

Počítačové systémy. Mgr. Martin Kolář

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Úvod - Podniková informační bezpečnost PS1-2

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Prostorová data na železnici z pohledu provozovatele dráhy ve vlastnictví státu

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

Co se skrývá v datovém provozu?

Zadávací dokumentace. Outsourcing odborných služeb provozu ICT Úřadu městského obvodu Moravská Ostrava a Přívoz

Řízení kontinuity činností ve veřejné správě výsledky empirického výzkumu

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Citidea monitorovací a řídicí centrála pro smart řešení

Řízení kybernetické a informační bezpečnosti

Kybernetická bezpečnost MV

Zákon o kybernetické bezpečnosti. Petr Nižnanský

Vzdělávání pro bezpečnostní systém státu

Budoucnost dispečerských řídicích systémů.

Bezepečnost IS v organizaci

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Zajištění rozvoje komunikační a systémové infrastruktury MPSV_I.

Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti. ISSS 2015 jitesar@cisco.com 14. dubna 2015

Problematika kritické infrastruktury

Touto vyhláškou se stanoví významné informační systémy a jejich určující kritéria podle 6 písm. d) zákona.

Jarní setkání

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Dodatečné informace č. 47e

Výzva č. 19 IOP Služby TCK. Ing. Tomáš Kuba Plzeňský kraj

egovernment Cloud, jak to může vypadat Miroslav Tůma Ministerstvo vnitra ČR

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

NEPŘIMĚŘENÉ NÁKLADY. vysvětlení pojmu

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3

ICT PLÁN ŠKOLY. Městské gymnázium a Základní škola Jirkov

Příspěvek je věnován základním informacím o způsobu volby vhodné strategie řízení kontinuity činností v organizaci.

Transkript:

Tomáš Kříž 2015 České Budějovice

Agenda Úvod Překvapivé možnosti útoků v ŽD Kybernetický zákon Detekce a obrana proti útokům Základní ICT znalosti Závěr 2

Úvod Informační a komunikační technologie (ICT) nás reálně denně obklopují v pracovním i soukromém prostředí. V prostředí železnice, ale ne jen tam, se podle mého mínění nejčastěji vyskytují následující názory: Hlavně, že to funguje a už hodně let Doma to dělám takhle a funguje to dobře Kybernetický zákon je jen další výmysl Jsme nezajímavý, kdo by na nás útočil 3

Úvod Realita: Od září 2015 jsou některé ICT systémy SŽDC zařazeny do kritické infrastruktury. Mezinárodní železniční sdružení UIC řeší kybernetickou bezpečnost na železnici 4

Úvod Co je to kybernetický útok? 5

Úvod Kybernetický útok je podle definice v zákoně 181/2014 Sb kybernetický bezpečnostní incident/událost. Kybernetickým bezpečnostním incidentem je narušení bezpečnosti informací v informačních systémech nebo narušení bezpečnosti služeb anebo bezpečnosti a integrity sítí elektronických komunikací v důsledku kybernetické bezpečnostní události. 6

Žádný ICT systém není na 100% odolný proti kybernetickému útoku. Máme 100% jistotu, že víme, že nevíme. Nelze nikdy prohlásit, že jsme nezajímavý, můžeme být jen cvičný cíl. Účinnost obrany mimo jiné velmi závisí na rychlosti nalezení příznaků hrozby a správného vyhodnocení reálného útoku. Není kouře bez ohně a malé ohníčky můžou společně způsobit velký požár. 7

Současně prováděný útok může být také jen krycí manévr a může posloužit jako příprava na další útok. Poznatky z odezvy na útok může sloužit jako podklady pro zpřesnění parametrů dalšího útoku. Rychlé zastavení útoku nemusí být vždy účelné, protože se nemusíme dovědět zdroj a pohnutky útoku. Nastavené a otestované postupy pro zdokumentování útoku, jeho zastavení a provedení nápravných opatření je třeba neustále kontrolovat a vylepšovat. Je to nikdy nekončící příběh. 8

Překvapivé možnosti útoků na zařízení Připojování zařízení, které byly vyvíjeny v době, kdy se nepředpokládala konektivita do IP sítí V současnosti velmi používaná zkratka IoT - Internet věcí. Bohužel by se mělo v mnoha případech používat označení IoST - Internet hloupých věcí. Mezi IoST lze často zařadit i chytrá zařízení, která ve svých operačních systémech mají mnoho neopravených a mnohdy i fatálních bezpečnostních chyb, umožňující útočníkovi získat plnou kontrolu nad tímto zařízením. V budoucnu lze očekávat velký zájem o informace, které byly vytvořeny pomocí nositelných technologii. Příkladem jsou informace ze snímačů fyzických stavů při sportovních činnostech. 9

Překvapivé možnosti útoků v ŽD Pod útokem v ŽD si nemusíme hned představit postavení špatné vlakové cesty nebo jiné destruktivní činnosti. Útok může vyvolat jen zdánlivé maličkosti v nefunkčnosti systémů, které vyvolají větší či menší stresové situace pro všechny zúčastněné pracovníky a mnohdy i přechod do nouzového režimu a z toho vyplývajíci rizikové stavy či situace. 10

Překvapivé možnosti útoků v ŽD Přístup pracovníků externích servisních organizací do LAN přímo připojenými NB, PC a dalšími nástroji pro servisní zásahy, změnu konfigurace, vytváření záloh atd. Vzdálený přístup a dohled na drážní systémy technologické a komunikační. Vzdálený přístup a dohled na pomocné systémy typu ETS, EZS, atd. Použití koncových zařízení uživatelů v administrativní síti jako přechodový můstek pro přístup do řídících systémů přes jejich vývojové inženýrské systémy. Klasické analogové systémy se mohou stát cílem ICT útoku např.: Využití změny frekvence a fáze vytvářené v pulzních měničích pro řízení trakčních motorů. Dodatečná IP nadstavba pro připojení do datové sítě 11

Kybernetický zákon č.181/2014 Sb. Kybernetický zákon není blesk z čistého nebe. V minulosti byly již některé činnosti IT oceněny např. v předpise č. 40/2009 Sb. Zákon trestní zákoník v 230, 231 a 232. Postihy byly směrovány na IT pracovníky, takže to moc lidí nezajímalo. Normy ISO 27 xxx popisovaly procesy, parametry atd., ale nebylo nutno se podle nich řídit. Společnosti jejich plnění považovaly hlavně za marketinkovou a obchodní výhodu. 12

Co kybernetický zákon přináší? Kybernetický zákon č.181/2014 Sb. Sám o sobě tvoří jen základní rámec. Vytváří požadavek na vytvoření procesů a určení zodpovědných osob. Prováděcí právní předpisy ke kybernetickému zákonu č. 181/2014 Sb. jsou vlastními nositeli požadavků na kybernetickou bezpečnost a to formou vyhlášek. Vyhláška 315/2014 kritéria pro určení prvků KI nebo VI Vyhláška 316/2014 vyhláška o kybernetické bezpečnosti a její přílohy Vyhláška 317/2014 o významných IS a jejich určujících kritériích Odkaz na dokumenty: www.govcert.cz 13

Detekce a obrana proti útokům Standardem je antivirová ochrana na koncových zařízeních Strukturalizace datových sítí a přístupových oprávnění všech úrovní uživatelů, podle stanovených pravidel řízení datových toků mezi jednotlivými částmi sítě, např. pomocí FireWall (FW), přináší významné zvýšení úrovně i. Používání, oddělení správy systémů od provozní komunikace (out of band). Nutný je komplexní sběr informací o datových tocích (ne jejich obsahu!), sběr logů a následná behaviorální analýza shromážděných informací. Z kybernetického zákona vyplývají podle 7 Sb. z. č. 316/2014 některé povinnosti a důsledky i pro servisní a dodavatelské organizace systémů zařazených do kritické nebo vyznamné infrastruktury. 14

Detekce a obrana proti útokům Úroveň ochrany před útoky bude vždy závislá na finančních podmínkách s přímou úměrou na úroveň HW, SW a lidských zdrojů. Bezpečný je pouze systém, který je 100m pod zemí, který nikam a s ničím nekomunikuje. Reálná obrana před útokem je hlavně v detekci jeho přípravy a v rychlosti jeho odhalení. Rychlé vypnutí systémů nemusí být rychlá cesta k zastavení a odstranění útoku. Toto samozřejmě neplátí při ohrožení zdraví a života a nebo hrozbě fatálního zničení zařízení nebo systémů. Pro vypracování nápravných opatření je nutno provést analýzu získaných informací o zdroji, důvodu útoku. 15

Základní ICT znalosti Uživatelé výpočetní techniky jsou jedním z nejsnáze zranitelným místem obrany a proto musí mít základní znalosti a návyky pro jejich používání: Uvědomit si, že zařízení mnohdy současně komunikuje do Internetu a do sítí technologických zařízení Neotevírat soubory.exe jako přílohy v emailu Neotevírat soubory se zajímavým názvem jako přílohy v emailu. Neotevírat odkazy na zajímavé weby v emailu. Používat zdravý rozum a zamyslet se jestli by např. ředitel odboru posílal info o výplatách zaměstnanců. V otevřené formě neposílat a nepřikládat emailem informace, které jsou nebo mohou být zajímavé pro třetí strany. 16

Rozšířené ICT znalosti Uživatelé výpočetní techniky by měli být schopni si alespoň základním způsobem ověřit zdroje emailu a webu pomocí několika příkazů a zasad: Rozpoznat adresu emailu serveru odesílatele emailu Znát příkazy ping, tracert (traceroute), nslookup, whois Zkontrolovat např. na www.virustotal.com podezřelé soubory nebo odkazy Používat zdravý rozum a snažit se hledat reference ke zdrojům informací. 17

Závěr je realita, kterou je nutno se průběžně zabývat. Používat při práci s ICT systémy hlavu a uvědomit si např., že když mám v NB otevřenou nějakou zajímavou web stránku, tak zcela jistě není vhodné přepojit takovýto NB do sítě řídících systémů DŘT. Správné pracovní návyky při práci s ICT systémy používat v pracovním i soukromém životě. 18

Děkuji za pozornost Tomáš Kříž krizt@szdc,cz 19

Správa železniční dopravní cesty, státní organizace www.szdc.cz