Bezpieczeństwo danych firmowych w świecie Cyber Crime
Transkrypt
Bezpieczeństwo danych firmowych w świecie Cyber Crime
Bezpieczeństwo danych firmowych w świecie Cyber Crime Grzegorz Dlugajczyk Warszawa, 27 styczeń 2016r. Które „strony” popełniały najwięcej naruszeń w ostatnich 10 latach? Źródło: http://www.verizonenterprise.com/DBIR/2015/ Wprowadzenie – styk organizacji z siecią zewnętrzna (*ECAP) Sieć zewnętrzna INTERNET *ECAP – External Connection Aggregation Point Source: http://www.bing.com Sieć wewnętrzna Główne zadania ECAP Bezpieczeństwo Wydajność Skalowalność Niezawodność i wysoka dostępność Ochrona przed zagrożeniami zewnętrznymi Zapewnienie dostępu uwierzytelnionym użytkownikom do sieci wewnętrznej Udostępnianie serwisów i usługi na zewnątrz Podstawowe zagrożenia dla danych firmowych Source: http://www.bing.com INTERNET Ryzyka związane ze stykiem sieci ECAP - według źródeł pochodzenia Integrujące lub przetwarzające dane wewnętrzne z zewnętrznymi Wykorzystujące „zaufane” dostępy do wewnątrz organizacji Mające źródło bezpośrednio ze styku sieci publicznej Ryzyko - według źródła pochodzenia (1) Wykorzystujące „zaufane” dostępy do wewnątrz organizacji Klienci / Partnerzy Wsparcie zdalne Pracownicy 1 Ryzyko - według źródła pochodzenia (2) Integrujące lub przetwarzające dane wewnętrzne z zewnętrznymi Dostawcy / Wsparcie Serwisy trzecie Zdalny dostęp 2 Ryzyko - według źródła pochodzenia (3) Mające źródło bezpośrednio ze styku sieci publicznej DDoS (APT) Malware & Botnet 3 Zagrożenia…. …zabezpieczenia Zagrożenie typu DDoS DDoS – (ang. Distributed Denial of Service) – atak na system komputerowy lub usługę sieciową, przeprowadzany równocześnie z wielu komputerów lub miejsc w sieci internet. Rodzaje ataków DDoS Wolumetryczny Protokół TCP, UDP IP, ICMP,ARP 802.3 & 802.5 Przykładowe ataki SYN Flood ICMP Flooding MAC Flooding Aplikacyjny Protokół FTP, HTTP POP3, SMTP, DNS Telnet / SSH Przykładowe ataki http GET/POST login, submite feedback SSL/TLS renegotiation Podejście do ochrony przed atakiem DDoS TIER „1” Chmura publiczna (tzw. scrabbing ) Ochrona DNS TIER „2” Internet Service Provider Wielu różnych operatorów Ochrona DDOS operatora Active Monitoring TIER „3” Niezawodna infrastruktura IT firmy Load balancer/WAF/SEM DDOS protector NO SPoF/ HA Zagrożenie typu APT APT – (ang. Advanced Persistent Threats) jest złożonymi długotrwałym i wielostopniowym działaniem kierowanym przeciwko konkretnym osobom, organizacjom lub firmom Wybór celu Inżynieria społeczna Analiza firmy Wyszukanie luk w systemach i ludziach Kierunkowy atak Malware & Botnet Malware – rodzaj złośliwego oprogramowania, zawierający wirusa, oprogramowanie szpiegowskie (spyware) lub szyfrujące dane (ransomware), najczęściej powstały w celu realizacji niedozwolonych działań, bez wiedzy właściciela. Botnet – grupa komputerów zainfekowanych złośliwym oprogramowaniem (malware), które daje swojemu zarządcy (Command&Control) określony (lub całkowity) poziom kontroli nad zainfekowanym komputerem ofiary. Podejście do ochrony przed atakiem typu APT REGULARNY program uświadamiający – szkolenia PROCES Wielopoziomowa ochrona: - filtrowanie / klasyfikacja w zakresie URL i poczty - segmentacja sieci - regularne pathowanie, skanowanie VS - DLP, IPS/IDS, AMP, WAF, NAC, itd - wirtualne desktopy dla środowisk krytycznych np. CDW - kontrola ruchu aplikacji IN/OUT (usługi, porty) - zabezpieczenia niesygnaturowe np. sandbox - ograniczenie praw ADMIN oraz konfiguracja wzorcowa TCSM Holistic Monitoring - Threat modeling / korelacja zdarzeń - SIEM (sieć, serwery, stacje końcowe) - reagowanie na incydenty / detekcja zagrożeń Jasno określone zasady dla: BYOD, urządzeń mobilnych, WiFi, Cloud, Social Media, itd Cykliczne przeglądy planów i zabezpieczeń przed APT Okresowe poszukiwanie śladów występowania ataków APT Zaufany dostęp do wewnątrz organizacji – na co zwrócić uwagę? Strona operacyjna Strona techniczna Każdy zdalny dostęp powinien być: zidentyfikowany i utrzymywany w rejestrze potwierdzony przez właściciela (certyfikacja) monitorowany (np. rejestracja sesji i SEM) być zgodny z potrzebą biznesową (umowa) podlegać regularnym przeglądom (audyt) odpowiednio zarządzany (zamykanie) Użytkownik: Typ urządzenia: Lokalizacja: Czas: Metoda dostępu: Zasób Zabezpieczenia vs. apetyt na ryzyko BEZPIECZEŃSTWO INFORMACJI Dostosowanie do poziomu ryzyka, jaką organizacja jest skłonna podjąć realizując zaplanowane cele biznesowe, przy zachowaniu pełnej zgodności z prawem, wymogami regulacyjnymi i uwzględnieniem wewnętrznych standardów organizacyjnych Prewencja Detekcja Reakcja Co warto zapamiętać? Kiedyś: w interesie hakera było pokazanie swoich umiejętności Obecnie: w interesie hakera jest, aby przestępstwo NIGDY nie zostało wykryte Source: http://www.bing.com DZIĘKUJĘ Grzegorz Długajczyk | Manager Departament Zarządzania Ryzykiem Operacyjnym ING BANK ul. Sokolska 34, 40-090 Katowice [email protected]