Cíl zaměřen: uživatel

Podobné dokumenty
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Rozhodovací procesy 3

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Role forenzní analýzy

Bezpečnost aktivně. štěstí přeje připraveným

Řešení bezpečnostních incidentů na ZČU

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Typy bezpečnostních incidentů

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Podvodné zprávy jako cesta k citlivým datům

Analýza malware pro CSIRT

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

ICT bezpečnost. Tomáš Kříž České Budějovice

Metody autentizace Hesla a Biometriky. Vlasta Šťavová

Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Češi, Internet (kyberprostor?), bezpečnost

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Analýza podvodných ových zpráv

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Bezpečnostní rizika spojená s platebními službami

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně

Security. v českých firmách

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Kompetence řídících pracovníků k zajištění rozvoje ICT ve škole či školském zařízení Osobní kompetenční portfolio

Bezpečnost sítě CESNET2. Andrea Kropáčová, CESNET, z. s. p. o.

Mgr. Stěpan Stěpanov, 2013

Seminář EKIS 2018 Litomyšl září 2018

Security. v českých firmách

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Závěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET

Bezpečnost, rizika a soukromí v informačních technologiích

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Phishingové útoky v roce 2014

Regionální knihovní systémy. Ing. Jiří Šilha, LANius s.r.o.

ICT plán. Škola: gyricany - Hodnocení: Vstupní hodnocení. Indikátor Aktuální stav k Plánovaný stav k řízení a plánování

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Nebezpečí na Internetu. Jan Soukal.

Bezpečnost na internetu. přednáška

INFORMAČNÍ TECHNOLOGIE

Postoj Evropanů k bezpečnosti na internetu

Seminář EKIS 2017 Praha

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

Zákon o kybernetické bezpečnosti

V Brně dne 10. a

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny,

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

BI-TIS Případová studie

Od strategie rozvoje školy k plánování ICT služeb ve škole

Mgr. et Mgr. Jakub Fučík

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Podvodné ové zprávy

Naplňování evropského nařízení GDPR v podmínkách Statutárního města Kladna. Ing. Zdeněk Slepička tajemník Magistrátu města Kladna

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

GDPR Modelová Situace z pohledu IT

Bezpečnostní aspekty informačních a komunikačních systémů KS2

OBSAH. 1. ÚVOD il 3. MOZEK JAKO ORGÁNOVÝ ZÁKLAD PSYCHIKY POZORNOST 43

Průzkum evaluačního prostředí

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

PRACOVNÍ SKUPINA 5. Zdeněk KOCOUREK, IDS Advisory Lucie VESELÁ, Ministerstvo financí. Kybernetická bezpečnost IT

Bezepečnost IS v organizaci

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

1 Úvod 1.1 Vlastnosti programového vybavení (SW)

Bezpečnostní politika společnosti synlab czech s.r.o.

Monitorování datových sítí: Dnes

Elektronická pošta. Miloš Wimmer

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Zásady vzdělávání zaměstnanců v oblasti bezpečnosti ICT a jejich aktivní přístup

Co se skrývá v datovém provozu?

Průzkum veřejného mínění k reformám ve zdravotnictví

Máte již dobře vyzbrojeného firemního SYNTETIKA?

Security of Things. 6. listopadu Marian Bartl

NÁZORY OBYVATEL ČR NA PROBLEMATIKU ZÁVĚTÍ ZPRÁVA Z VÝZKUMU PRO

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Strategie sdružení CESNET v oblasti bezpečnosti

Technologické postupy práce s aktovkou IS MPP

ITIL pro malé a střední podniky

O2 a jeho komplexní řešení pro nařízení GDPR

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk

Projekty Ministerstva vnitra e-sbírka a e-legislativa z pohledu kybernetické bezpečnosti

ICT plán školy Hotelová škola, Obchodní akademie a Střední průmyslová škola, Teplice, Benešovo náměstí /2018

STŘEDNÍ ŠKOLA ENERGETICKÁ A STAVEBNÍ, CHOMUTOV, Na Průhoně 4800, příspěvková organizace

Sylabus modulu: F Řízení lidských zdrojů

Kybernetická bezpečnost a GDPR. OBCE, MĚSTA, KRAJE a jiné organizace

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Transkript:

Cíl zaměřen: uživatel

Mgr. Miroslava Jarošová, Filozofická fakulta Univerzity Karlovy Bc. Karel Nykles Západočeská univerzita v Plzni

Obsah Kybernetická obrana dneška Pohled kompromitovaných uživatelů Psychologické vysvětlení Jak získané poznatky využít

I. Kybernetická obrana dneška Ochrana perimetru Analýza provozu sítě Analýza provozních logů Větší, dražší, rychlejší HW, SW

Asymetrická hrozba Obránce musí pokrýt veškeré myslitelné útočné vektory Útočníkovi postačí zneužít jediný Identifikace nejslabšího článku Plán propouštění 2015

Data z loňského roku 112 PC k reinstalaci 4 PC a jeden server Kryptolocknutý Osobně jsem navštívil vyřazený hotel Kryptoloknutá PC, servery, zálohy Průnik přes neosobní, převážně strojově přeložený phishing

II. Zeptali jsme se kompromitovaných uživatelů

Pohled kompromitovaných uživatelů E-maily z vnějšího světa 36% Denně Týdně 64%

Pohled kompromitovaných uživatelů Povědomí o IT bezpečnosti 18% 4% 78% Vím, o co se jedná, jsem opatrný Sleduji chování svého počítače Vím, o co se jedná, ale jsem líný

Pohled kompromitovaných uživatelů Kontrola příloh 10% 9% 25% 3%3% 50% Přípona Ikona Detailně prověřím Ikona a přípona Název souboru Zavolám IT

Pohled kompromitovaných uživatelů Podezřelé přílohy 14% 11% 7% 47% Mažu Zeptám se kolegy Zavolám IT Neotevírám Proskenuji soubor AV 21%

Pohled kompromitovaných uživatelů Stránky podpory 18% 7% 43% Nečtu, ale znám Sleduji a řídím se jimi Nečtu a neznám je 32% Nevím o existenti stránek podpory

Pohled kompromitovaných uživatelů 4% Kontrola antivirem 21% 43% Jsem nikdy neprováděl Slouží jako vodítko Garantuje bezpečnost Nevěřím antiviru 32%

Proč tedy uživatelé podlehnou?

Pohled kompromitovaných uživatelů Důvod otevření podvodného e-mailu 8% 10% 26% I přes mírné podezření vypadal v pořádku Strach z hrozby 10% Neočekával jsem takové zneužití e-mailu Nepamatuji se 20% 26% Spoléhal jsem na AV Udělal jsem chybu

Pohled kompromitovaných uživatelů Jaké informační zdroje uživatelé preferují? 11% 11% 4% 4% Pravidelný newsletter Trénikový phishing Hromadné školení 70% Individuální konzultace Online dokumentace

Pohled správců IT

III. Psychologické vysvětlení Jak se uživatelé rozhodují?

Uživatel jako naivní vědec Rozhodování o pravosti aneb intuitivní analýza variance Konzistence Konsenzus Typičnost Vypadá to jako ostatní maily od odesílatele? Reaguje odesílatel v dané situaci vždy takto? Postupují v dané situaci podobně i ostatní odesílatelé?

Jenže VERSUS

Dvojí mysl Vědomá Pomalá Záměrná Precizní (výpočty) Složité myšlenkové operace Sekvenční Vyžaduje úsilí Racionální PŘESNÁ ROZHODNUTÍ Nevědomá Rychlá (milisekundy) Automatická Přibližná (heuristiky) Jednoduché myšlenkové operace Paralelní Zadarmo Intuitivní RYCHLÉ ODHADY

Uživatel jako kognitivní lakomec Rozhodování o pravosti aneb odhady a heuristisky Reprezentativnost Dostupnost Představitelnost Prvotní instinkt Efekt falešné shody Dostatečná shoda? Vybavím si podobné? Může to tak probíhat? Co na to intuice? Chovají se tak i ostatní?

Jak je přimět jednat bez rozmyslu Vědomé Automatické Informační přetížení Časový tlak Hrozba Anonymita (nedostatek odpovědnosti) Nedostatečná motivace

Řekněte sýr Anonymita Informační přetížení Nedostatek motivace Hrozba

Jak je přimět jednat s rozmyslem Vědomé Automatické Snadná porozumitelnost Příběhy Jasná rozhodovací pravidla Odpovědnost Principy gamifikace Publicita

Negativní motivace 2,3% 13,6% 34,1% 34,1% 13,6% 2,3% Pozitivní motivace Velmi nezodpovědní + 2SD + 1SD Průměr - 1SD Velmi zodpovědní -2SD

IV. Jak získané poznatky využít Klasifikace uživatelů Zlepšení bezpečnosti s pomocí uživatelů Návrh IT domobrany Shrnutí

Klasifikace uživatelů Ostřílený mazák Uživatel Uživatel Průšvihář

Uživatel - průšvihář Notorická oběť bezpečnostních incidentů Nereaguje na pokusy o vzdělávání Nemá zájem cokoli měnit Ideální honeypot Podrobně sledovat jeho systém

Uživatel běžný Bezpečnost není jejich pracovní náplň Učí se každým dnem Různá míra podlehnutí sociálnímu inženýrství Lze je motivovat Časem se zlepšují

Uživatel ostřílený mazák Rozpoznává podvodné jednání Odolává sociálnímu inženýrství Má autoritu mezi ostatními (min. v IT) Vaše tajná, nultá linie podpory! Obvykle dotázán dříve než podpora

Zlepšení bezpečnosti s pomocí uživatelů

Návrh IT domobrany - soutěž Uživatelé reportují podezřelé aktivity Hodnocení na základě úspěšnosti Interní tabulka průšvihářů (pro IT) Veřejná tabulka ostřílených mazáků Zvýhodnění pro aktivní uživatele

Návrh IT domobrany - příběh Proběhlé incidenty interně medializovat Krátký příběh o průběhu BI Popis hrozeb a jak s nimi bylo naloženo Odkaz na stránky podpory Zaslat všem uživatelům (newsletter)

Shrnutí Včasné varování od průšvihářů Znalostní báze mezi uživateli Vzdělání uživatelů - příběhy, soutěž Bezpečnost jako výzva Bezpečnost jako soutěž Bezpečnost jako součást pracovní náplně

Závěrečná vize uživatelé budoucnosti Informovaní Motivovaní Pomáhající si Odolnější SI

Díky za pozornost Miroslava Jarošová, FF UK, j.mirka@hotmail.com Karel Nykles, ZČU CIV, knykles@civ.zcu.cz