zagrożenia bezpieczeństwa danych 16.07.2015
Transkrypt
zagrożenia bezpieczeństwa danych 16.07.2015
ZAGROŻENIA BEZPIECZEŃSTWA DANYCH Poziom zagrożenia Podejmowane środki zaradcze Wnioski Zagrożenia w cyberprzestrzeni Polski Rekomendacje Klubu CIO Budowa bezpiecznej organizacji Ocena stanu bezpieczeństwa Jakub Staśkiewicz UpGreat Systemy Komputerowe Sp. z o.o. „Wyprzedzając cyberataki” – raport Ernest & Young Światowe badanie bezpieczeństwa informacji przeprowadzone w 2014r., 1825 respondentów z 60 krajów, pracujących w 25 sektorach, głównie członkowie zarządów oraz dyrektorzy IT Cyberataki są coraz bardziej natarczywe, skomplikowane, a cyberprzestępcy coraz lepiej zorganizowani Dzisiejsi cyberprzestępcy mają dostęp do źródeł finansowania i są o wiele bardziej wyrafinowani niż kilka lat temu. Cele ataków 28% - kradzież danych finansowych (karty płatnicze, hasła do e-bankowości) 25% - dezorganizacja przedsiębiorstwa 20% - kradzież własności intelektualnej 19% - nadużycia finansowe 3 „Wyprzedzając cyberataki” – raport Ernest & Young Źródła ataków 57% - pracownicy (świadomie lub nie) 53% - organizacje przestępcze Nowość: łączny poziom zagrożeń zewnętrznych przewyższa poziom zagrożeń z wewnątrz Nowość: organizacje rządowe Afera Snowdena – NSA i dostawcy czołowych rozwiązań technicznych Hacking Team – wśród klientów również polskie służby (ABW) 4 „Wyprzedzając cyberataki” – raport Ernest & Young Najczęstsze problemy: 35% - przestarzałe mechanizmy bezp. 38% - niefrasobliwość pracowników 17% - przetwarzanie w chmurze 16% - urządzenia mobilne Ograniczenia: 37% - nie jest w stanie na bieżąco analizować ryzyka cyberataków 27% - tylko w ograniczonym zakresie 33% - nie rozpoczyna dochodzenia po ataku hackerskim (być może w ogóle o nim nie wiedzą) Zaledwie w 1/5 firm ściśle współpracuje z działami biznesowymi, analizując potencjalne ryzyka. 5 „Wyprzedzając cyberataki” – raport Ernest & Young Problemy budżetowe: według 43% badanych budżet przeznaczony na zapewnienie bezpieczeństwa informacji w ciągu najbliższych 12 miesięcy nie ulegnie zmianie Efekty: - 53% organizacji nie ma odpowiednio wyszkolonych pracowników - 42% organizacji w ogóle nie ma centrów monitorowania bezpieczeństwa - tylko w 5% firm jest specjalny zespół do analizowania ryzyka cyberataków - tylko 13% respondentów twierdzi, że ich systemy w pełni odpowiadają potrzebom organizacji - 16% firm przyznaje, że nie ma programów wykrywania naruszeń bezpieczeństwa informacji 6 „Wyprzedzając cyberataki” – raport Ernest & Young Wnioski i zalecenia Organizacje powinny się cały czas zmieniać i stale dostosowywać swoje systemy zabezpieczeń. Muszą w bezpieczny sposób integrować nowe technologie z procesami biznesowymi Zabezpieczenie się przed cyberprzestępcami powinno obejmować także partnerów, klientów, dostawców Organizacje zapewnią sobie bezpieczeństwo, jeśli będą potrafiły przewidywać cyberprzestępstwa, firmy muszą zmienić podejście do zarządzania bezpieczeństwem informacji z reaktywnego na proaktywne, przestać być dla cyberprzestępców bierną ofiarą i stać się ich silnym przeciwnikiem 7 „Globalny stan bezpieczeństwa informacji 2015” – raport PWC Zarządzanie ryzykiem w cyberprzestrzeni - obserwacje z wyników ankiety 9700 respondentów ze 154 krajów, w tym 77 firm i organizacji działających w Polsce Średnia roczna stopa wzrostu wykrytych incydentów naruszenia bezpieczeństwa wyniosła 66% rok do roku od 2009 Wiele organizacji nie zdaje sobie jednak sprawy z ataków lub świadomie nie publikuje informacji na ich temat Z powodu wdrażania przez większe firmy bardziej efektywnych zabezpieczeń autorzy zagrożeń coraz częściej atakują spółki średniej i małej wielkości. Intruzi często koncentrują się na małych i średnich spółkach, które mają pełnić rolę „przyczółka” do wejścia do powiązanych z nimi przedsiębiorstw partnerskich. 8 „Globalny stan bezpieczeństwa informacji 2015” – raport PWC Wzrost zagrożenia w Europie - 41% skok liczby wykrytych incydentów - 48% respondentów stwierdziło, że postrzeganie ryzyka cyberprzestępczości dla ich organizacji wzrosło - duże spółki zanotowały 53% wzrost szkód finansowych Najsłabsze obszary rodzimych firm: - podnoszenie świadomości pracowników - bezpieczeństwo partnerów biznesowych - zdolność do wykrywania i reagowania na incydenty bezpieczeństwa - łatwość przełamania pierwszej linii zabezpieczeń 9 „Globalny stan bezpieczeństwa informacji 2015” – raport PWC Zagrożenia własności intelektualnej 19% wzrost kradzieży własności intelektualnej 24% respondentów zgłosiła kradzież „miękkiej” własności intelektualnej (informacje na temat procesów i wiedzy instytucjonalnej). 15% twierdzi, że ukradziono im „twardą” własność intelektualną, taką jak strategiczne biznesplany, dokumenty z transakcji kapitałowych oraz wrażliwe dokumenty finansowe. Służby specjalne Ponowne odniesienie do Snowdena i służb USA, Wielkiej Brytanii, Australii i Nowej Zelandii W Polsce udział wydatków na bezpieczeństwo w stosunku do całościowego budżetu IT wzrósł do 5,5% co jest wynikiem zbliżonym do światowego. Z powodu wieloletniego niedoinwestowania jest to niestety zbyt mało by nadrobić zaległości 10 „Globalny stan bezpieczeństwa informacji 2015” – podsumowanie Istotne wnioski: Spółki, które mają programy budowania świadomości w obszarze bezpieczeństwa, zgłaszają znacznie niższe straty finansowe z tytułu incydentów. Spółki, które nie przewidują szkoleń w dziedzinie bezpieczeństwa dla nowych pracowników, wykazały roczne straty finansowe czterokrotnie wyższe od tych, które mają takie szkolenia. Analiza ryzyka jako podstawa zarządzania bezpieczeństwem Organizacje – duże i małe – muszą zrozumieć, że zarządzanie ryzykiem cyberbezpieczeństwa jest kluczowe dla przetrwania w cyfrowym, połączonym świecie. I jest to jedno z głównych wyzwań dla prezesów, zarządów i rad nadzorczych oraz organów administracji państwowej. W Polsce klasyfikację wartości biznesowej danych dokonuje tylko 36% badanych Globalnie 34% respondentów nie kieruje wydatków na bezpieczeństwo do najbardziej zyskownych pionów działalności. 11 CERT POLSKA – PODSUMOWANIE DZIAŁAŃ Computer Emergency Response Team – działa przy NASK, obok rządowego CERT.GOV.PL pełni rolę nieformalnego, głównego organu reagowania na incydenty bezpieczeństwa w Polsce Średnio w ciągu każdych 24h w Polsce jest zainfekowanych 280 tysięcy komputerów. Wzrost działalności ukierunkowanej na użytkowników bankowości internetowej to najważniejszy i najbardziej niepokojący trend w 2014 roku. Wysokość wykradzionych kwot niejednokrotnie wynosiła kilkaset tysięcy złotych Wzrosła liczba ataków na klientów korporacyjnych i administrację samorządową. Zaobserwowaliśmy 7 scenariuszy ataków socjotechnicznych wykorzystywanych w kampaniach złośliwego oprogramowania. 12 CERT POLSKA – PODSUMOWANIE DZIAŁAŃ coraz więcej ataków pochodzących z Polski, czasami nawet wykorzystujących autorskie złośliwe oprogramowanie. Najpopularniejszą metodą infekowania polskich użytkowników Internetu są zainfekowane załączniki. Ataki z wykorzystaniem luk takich jak Heartbleed czy Shellshock wciąż trwają i prawdopodobnie długo jeszcze będziemy je obserwować. W 2014 roku miały miejsce wycieki danych, z których największy związany był z atakiem na Giełdę Papierów Wartościowych W 2014 r. zespół CERT Polska obsłużył 1 282 incydenty (wzrost o 100% od 2011). Zgłaszającymi i poszkodowanym były głównie firmy komercyjne. 13 REKOMENDACJE KLUBU CIO Organizacja zrzeszająca dyrektorów IT dużych spółek działająca przy wydawnictwie IDG Poland. Rekomendacje dotyczące systematycznej edukacji służącej przeciwdziałaniu zagrożeniom - Budowanie wewnątrz firmy świadomości wyzwań i znaczenia kwestii bezpieczeństwa, tak u członków zarządu, menedżerów, jak i pracowników. - Nawiązanie współpracy z partnerami biznesowymi, koncentracja na doborze odpowiednich technologii i kompetencji - Dzielenie się dobrymi praktykami i doświadczeniem w ramach forów i spotkań branżowych. - Aktywne wykorzystanie usług zewnętrznych np. Security Operations Center, Vulnerability Management 14 REKOMENDACJE KLUBU CIO Najważniejsze działania, które powinny podjąć firmy i instytucje aby zapewnić sobie bezpieczeństwo w erze cyfrowego biznesu. - Zweryfikować system zarządzania bezpieczeństwem cybernetycznym firmy, a tam gdzie go nie ma zbudować adekwatny do skali lub skorzystać z ofert dostępnych na rynku. - Cyklicznie dokonywać oceny rzeczywistego bezpieczeństwa firmy np. przy użyciu audytów zewnętrznych - Powiązać proces tworzenia i dostarczania oprogramowania oraz innych rozwiązań informatycznych ze stałym testowaniem podatności - Stale uczyć się i doskonalić system ochrony: każdy istotny incydent bezpieczeństwa musi prowadzić do wyciągnięcia wniosków i podjęcia działań minimalizujących ryzyko. - Stworzyć przejrzysty i regularny system informowania Zarządu firmy o poziomie zagrożeń. 15 MOŻLIWOŚĆ WPŁYWU NA ŹRÓDŁA ZAGROŻEŃ Hackerzy, konkurencja – źródła zewnętrzne Brak bezpośredniego wpływu na źródło. Konieczność poznawania, analizowania, szacowania ryzyka i minimalizacji zagrożeń. Dostawcy – źródła zewnętrzne Możliwość przeniesienia odpowiedzialności lub podniesienia poziomu obsługi i jakości produktów poprzez zapisy w umowach SLA. Pracownicy, obsługa techniczna – źródła wewnętrzne. Możliwość ograniczenia uprawnień, opracowania procedur, egzekwowania ich zapisów, edukowania. Awarie, zdarzenia losowe Możliwość przewidywania i zapobiegania przez stosowanie mechanizmów zabezpieczających i eliminowanie pojedynczych punktów awarii 16 OK. ALE KTO? Pracownik szeregowy? Nie widzi potrzeby, nie chce być ograniczany, „to nie jego problem”. Jak coś nie działa może iść na kawę/papierosa. Administratorzy systemów? Uważają, że ich systemy są bezpieczne, nie mają czasu i środków by myśleć za „głupich userów”.. Kierownictwo? Nie zna się na bezpieczeństwie i nie zna zagrożeń. Ich zmartwienia to procesy biznesowe i wykonanie planu. Nie będą sobie zaprzątać głowy zmianą haseł. Zarząd? Ma środki i możliwości wpływu na zmianę dotychczasowych praktyk. Nie zna się na cyberbezpieczeństwie i zagrożeniach. 17 POTRZEBNE WSPARCIE Pracownik szeregowy W zakresie szkolenia, uświadamiania i ciągłej ochrony przed zagrożeniami. Administratorzy systemów W zakresie doradztwa, wiedzy eksperckiej, świeżego spojrzenia z innej perspektywy Kierownictwo W zakresie utrzymania ciągłości procesów biznesowych, minimalizacji przestojów i ich negatywnych skutków Zarząd W zakresie budowy polityki bezpieczeństwa, doboru środków, definiowania regulaminów, procedur, minimalizacji strat związanych z zagrożeniami, spełnienia wymogów prawnych dotyczących bezpieczeństwa. 18 PTAK? SAMOLOT? …. SECURITY OFICER CISO – Chief Information Security Officer Główny funkcjonariusz bezpieczeństwa informacji Niezależne stanowisko podlegające zarządowi lub kierownictwu wyższego szczebla Niezależność, brak możliwości wywierania wpływu przez osoby, dla których stosowanie procedur może być niewygodne Brak innych obowiązków mogących wpłynąć na podejmowane decyzje Łączenie funkcji z zadaniami np. administratora IT pozbawia firmę kontroli nad zabezpieczeniami systemów przez niego zarządzanych. 19 OBSZARY DZIAŁANIA SECURIY OFFICERA Bezpieczeństwo fizyczne Kontrola dostępu, zabezpieczenia, alarmy, zamki, klucze, dostęp do budynków, ochrona sprzętu Bezpieczeństwo pracowników Pracownicy, kontraktorzy, partnerzy, firmy zewnętrzne, goście Bezpieczeństwo danych Kontrola dostępu, uprawnienia, ochrona danych osobowych i krytycznych danych poufnych Bezpieczeństwo infrastruktury IT Sieci, serwery, urządzenia końcowe, zdalny dostęp, strony internetowe, łącza, monitoring, reagowanie Disaster Recovery & Business Continuity Plany backupów, plany odtwarzania, dokumentacja, reagowanie na zdarzenia nagłe, analiza i szacowanie ryzyk 20 ZADANIA SECURITY OFFICERA Inwentaryzacja zasobów Infrastruktura IT – serwery, storage, sieci, UPS-y, klimatyzatory, urządzenia końcowe, urządzenia mobilne, oprogramowanie systemowe i użytkowe Zarządzanie incydentami bezpieczeństwa Gromadzenie informacji o incydentach, analiza, reagowanie. Nowe wirusy, nowe wektory ataków, zgłaszane dziury w oprogramowaniu, ataki ukierunkowane Dobór i utrzymanie środków technicznych współpraca z działem IT, firewalle, antywirusy, bramki filtrujące pocztę i ruch www, polisy active directory, praca zdalna, VPN Tworzenie procedur i regulaminów Instrukcje administracyjne związane z kontrolą uprawnień, kontrolą dostępu, planem backupów, tworzeniem i usuwaniem kont użytkowników. Regulaminy pracy z systemem IT na poszczególnych stanowiskach. Zarządzanie aktualizacjami Przygotowywanie i nadzorowanie planu aktualizacji, opracowanie zasad instalacji krytycznych poprawek bezpieczeństwa, reagowanie na zagrożenia nagłe Wdrażanie polityki bezpieczeństwa Budowa polityki bezpieczeństwa dopasowanej do organizacji. Wdrażanie i kontrola przestrzegania jej zapisów. Szkolenie użytkowników. Audytowanie. 21 SECURITY OFFICER – MOŻE OUTSOURCING? Problem z zatrudnieniem Brak specjalistów na rynku. Wysokie koszty zatrudnienia. Niepełny wymiar czasu pracy. Problem z utrzymaniem Ryzyko znalezienia lepszej pracy. Tracimy eksperta z dużą wiedzą o naszej firmie, którego trudno będzie zastąpić Problem z dostarczeniem narzędzi Drogie we wdrożeniu i utrzymaniu systemy wymagane do realizacji zadań związanych z bezpieczeństwem Zalety outsourcingu Niepełny wymiar pracy – niższe koszty. Większe zaplecze kadrowe. Własne narzędzia. Świeże spojrzenie, większa perspektywa. Budowa polityk, wdrożenie i audyt w kosztach. 22 POLITYKA BEZPIECZEŃSTWA - KORZYŚCI Z POSIADANIA Procedury dostosowane do danej organizacji Stosowanie zasad uniwersalnych, działanie „na czuja”, gaszenie pożarów – to nie jest dobre podejście Działania proaktywne – przewidywanie zagrożeń W chwili wystąpienia incydentu bezpieczeństwa nie ma czasu na opracowywanie planów. Działamy pod wpływem stresu i czasu. Musimy być przygotowani Odpowiedzialność i świadomość pracowników Nikt nie powie „bo ja nie wiedziałem”, „ja się na tym nie znam”. Spełnienie wymogów prawnych Ochrona danych osobowych, ustawa o KRI, rekomendacja D Utrzymanie procesu zarządzania bezpieczeństwem Konieczność stałego monitorowania, reagowania, dostosowywania. (Cykl Deminga – Plan, Do,Check, Act) 23 JAK BYĆ BEZPIECZNYM? Security Officer, polityka bezpieczeństwa – co jeśli nie mamy? Konieczność oceny faktycznego stanu bezpieczeństwa przez niezależnego audytora. Monitorowanie IDS/IPS, sondy sieciowe, monitoring sieci, monitoring środowiskowy, monitoring bezpieczeństwa stacji – AV, HIDS, bramki skanujące ruch smtp i http/https Zarządzanie logami Centralne gromadzenie, archiwizacja i indeksacja, kompresja. Korelacja zdarzeń z logów i ich ocena pod kątem zagrożeń – systemy typu SIEM 24 JAK BYĆ BEZPIECZNYM? Zarządzanie aktualizacjami Konieczność natychmiastowej reakcji i instalacji krytycznych poprawek bezpieczeństwa. Inwentaryzacja i dokumentacja Konieczność utrzymywania aktualnej wiedzy o stanie środowiska IT. Szkolenie użytkowników Konieczność ciągłego przypominania i podnoszenia świadomości o istniejących zagrożeniach. Informowanie o konsekwencjach. Dostarczania narzędzi i procedur. 25 NA CO UCZULIĆ UŻYTKOWNIKÓW? Ograniczone zaufanie Nie uruchamiamy, nie klikamy, nie wpisujemy żadnych komend, które nie zostały nam udostępnione przez dział IT. Nie ważne od kogo jest załącznik i jak się on nazywa. Czym mniej podejrzeń budzi, tym większe jest ryzyko. Weryfikacja tożsamości. Hasła Sztywna polityka, wymuszona okresowa zmiana i odpowiednia siła hasła. Nie ma wyjątków. Poufność Nie udzielamy informacji, co do której nie jesteśmy w 100% pewni, że jest przeznaczona dla danego odbiorcy. Zgłaszanie incydentów Jeżeli dzieje się coś podejrzanego nie ignorujemy. Dział IT musi o tym wiedzieć. Przypominamy o politykach 26 Okresowo wysyłamy informację o obowiązujących procedurach i regulaminach. Dziękuję za uwagę http://www.upgreat.pl/blog http://www.facebok.com/upgreat.poznan Jakub Staśkiewicz UpGreat Systemy Komputerowe Sp. z o.o. Dziękuję za uwagę Jakub Staśkiewicz tel.: 667 768 452 mail: [email protected] UpGreat Systemy Komputerowe Sp. z o.o. 60-122 Poznań, ul. Ostrobramska 22 http://www.upgreat.com.pl