Digitálne hrozby, príklady zo sveta a návody na prežitie. Miroslav Lukáč, ICT konzultant pre bezpečnosť, ASBIS SK

Similar documents
SÚ FIRMY PRIPRAVENÉ NA GDPR? ESET & IDC Research Ondrej Kubovič, ESET Špecialista na digitálnu bezpečnosť

NIKY a NIKY S. JEDNOFÁZOVÉ UPS od 600 do 3000 VA SVETOVÝ ŠPECIALISTA PRE ELEKTRICKÉ INŠTALÁCIE A DIGITÁLNE SYSTÉMY BUDOV

Riešenia a technológie pre jednotnú správu používateľov

Anycast. Ľubor Jurena CEO Michal Kolárik System Administrator

Počítačové siete Bezpečnosť

Microsoft Azure platforma pre Cloud Computing. Juraj Šitina, Microsoft Slovakia

Spájanie tabuliek. Jaroslav Porubän, Miroslav Biňas, Milan Nosáľ (c)

Registrácia účtu Hik-Connect

Understand & Prepare for EU GDPR Requirements

Tips for Passing an Audit or Assessment

Why Should You Care About Control System Cybersecurity. Tim Conway ICS.SANS.ORG

Copyright 2016 by Martin Krug. All rights reserved.

Základná(umelecká(škola(Jána(Albrechta Topoľčianska(15

Securing the North American Electric Grid

hidden vulnerabilities

IT Privacy Certification Outline of the Body of Knowledge (BOK) for the Certified Information Privacy Technologist (CIPT)

CompTIA Security+ (Exam SY0-401)

Aplikačný dizajn manuál

IT Privacy Certification Outline of the Body of Knowledge (BOK) for the Certified Information Privacy Technologist (CIPT)

Top 10 ICS Cybersecurity Problems Observed in Critical Infrastructure

4 Information Security

Endpoint Security - what-if analysis 1

IBM Programy pre obchodných partnerov

Spôsoby zistenia ID KEP

Industry Best Practices for Securing Critical Infrastructure

ForeScout CounterACT. Security Policy Templates. Configuration Guide. Version

Hardcore PI System Hardening

Security Fundamentals for your Privileged Account Security Deployment

Comodo IT and Security Manager Software Version 5.4

Deep Modernization of a Corporate IT Security Infrastructure

CounterACT Security Policy Templates

Altius IT Policy Collection Compliance and Standards Matrix

Ochrana koncových staníc pomocou Cisco Security Agent 6.0. Ľubomír Varga.

Recipient Configuration. Štefan Pataky MCP, MCTS, MCITP

Security+ SY0-501 Study Guide Table of Contents

Hacker Academy Ltd COURSES CATALOGUE. Hacker Academy Ltd. LONDON UK

Pluralsight CEU-Eligible Courses for CompTIA Network+ updated March 2018

Databázové systémy. SQL Window functions

A General Review of Key Security Strategies

Avanan for G Suite. Technical Overview. Copyright 2017 Avanan. All rights reserved.

IDENTITY AND THE NEW AGE OF ENTERPRISE SECURITY BEN SMITH CISSP CRISC CIPT RSA FIELD CTO

Nové komunikačné trendy v dátových centrách

CAN MICROSOFT HELP MEET THE GDPR

ENDPOINT DATA MINING Designed and patented data mining capability to turn every endpoint into a network sensor for US Military.

The importance of STANDARDS to ensure ACCOUNTABILITY and GOVERNANCE in ehealth-ict security processes

Windows Server The operating system

Securing Privileged Access and the SWIFT Customer Security Controls Framework (CSCF)

MEMORY AND BEHAVIORAL PROTECTION ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Top Ten IT Security Risks CHRISTOPHER S. ELLINGWOOD SENIOR MANAGER, IT ASSURANCE SERVICES

SECURITY PLATFORM FOR HEALTHCARE PROVIDERS

SETUP FOR OUTLOOK (Updated October, 2018)

CYBERSECURITY RISK LOWERING CHECKLIST

Network Device Forensics. Digital Forensics NETS1032 Winter 2018

UNIVERZITA KONŠTANTÍNA FILOZOFA V NITRE

Ochrana proti DDoS za použitia open-source software. Katarína Ďurechová

Verizon Software Defined Perimeter (SDP).

Exam Questions SY0-501

Synchronized Security

Managing IT Risk: What Now and What to Look For. Presented By Tina Bode IT Assurance Services

2017 Annual Meeting of Members and Board of Directors Meeting

SY0-501 Exam Questions Demo CompTIA. Exam Questions SY CompTIA Security+ Version:Demo

Offers easy management of all protected devices and data through a unified secure touchfriendly web-based management console.

Methods for Reducing Cybersecurity Vulnerabilities of Power Substations Using Multi-Vendor Smart Devices in a Smart Grid Environment

Cyber security tips and self-assessment for business

Comodo IT and Security Manager Software Version 6.4

Rýchlosť Mbit/s (download/upload) 15 Mbit / 1 Mbit. 50 Mbit / 8 Mbit. 80 Mbit / 10 Mbit. 10 Mbit / 1 Mbit. 12 Mbit / 2 Mbit.

Overené riešenia.

Cybersecurity in Data Centers. Murat Cudi Erentürk ISACA CISA, ISO Lead Auditor Gandalf Consulting and Software Ltd.

CYBER SECURITY AWARENESS IN THE MARITIME INDUSTRY

Understanding Cisco Unified Communications Security

Multilayered technology, machine learning and human expertise working together to provide comprehensive security for all platforms.

Restech. User Security AVOIDING LOSS GAINING CONFIDENCE IN THE FACE OF TODAY S THREATS

Obsah. SOA REST REST princípy REST výhody prest. Otázky

Bitdefender GravityZone. Supreme protection against active threats for the SMB market

The Cognito automated threat detection and response platform

Comodo IT and Security Manager Software Version 6.6

FISMA Compliance. with O365 Manager Plus.

Securing Your Most Sensitive Data

Choosing a Full Disk Encryption solution. A simple first step in preparing your business for GDPR

Guide. A small business guide to data storage and backup

CompTIA Security+(2008 Edition) Exam

ARTIFICIAL INTELLIGENCE POWERED AUTOMATED THREAT HUNTING AND NETWORK SELF-DEFENSE

Comodo Endpoint Manager Software Version 6.25

Security of Security. Cyber-Secure? Is Your Security. Mark Bonde Parallel Technologies. Wednesday, Dec. 5, :00 a.m. 11:00 a.m.

Neeco Global Mobile Solutions Suite M2M OOB. Neeco. Global Out Of Band Device Access. over 2G/3G/4G mobile M2M networks.

The Art and Science of Deception Empowering Response Actions and Threat Intelligence

Seqrite Endpoint Security

Cognito Detect is the most powerful way to find and stop cyberattackers in real time

Comodo IT and Security Manager Software Version 6.9

CyberArk Privileged Account Security

Step-by-Step Guide. Round the clock backup of everything with On- & Off-site Data Protection

2013 InterWorks, Page 1

Jim Reavis CEO and Founder Cloud Security Alliance December 2017

AXIAD IDS CLOUD SOLUTION. Trusted User PKI, Trusted User Flexible Authentication & Trusted Infrastructure

Vectra Cognito. Brochure HIGHLIGHTS. Security analyst in software

You Might Know Us As. Copyright 2016 TierPoint, LLC. All rights reserved.

CST A+ Preparation

Unaprjeñenje sigurnosti u mrežama pružatelja

Comodo TrustConnect Software Version 1.72

Clearing Away The Shadows: Cloud Privacy and Security for Research Data

Transcription:

Digitálne hrozby, príklady zo sveta a návody na prežitie Miroslav Lukáč, ICT konzultant pre bezpečnosť, ASBIS SK

Realitou dnešných dní sú úniky dát 4,808,821,290 UNIKNUTÝCH ZÁZNAMOV OD ROKU 2013 Väčšina záznamov nebola zašifrovaná. http://breachlevelindex.com/

Nikto nie je imúnny

Ransomware https://www.webroot.com/blog/2015/03/12/teslacrypt-encrypting-ransomware-that-now-grabs-your-games/

Google je nudný, Shodan je tá pravá zábava

Chcete ovládať cudzí bazén? Go ahead...

IoT Internet of evil endpoints?

Útočníci potrebujú len jednu vašu nedôslednosť Workers logging remotely into the SCADA network, the Supervisory Control and Data Acquisition network that controlled the grid, weren t required to use two-factor authentication, which allowed the attackers to hijack their credentials and gain crucial access to systems that controlled the breakers. https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/

Poľovačka na sysadminov I hunt sys admins I hunt admins that use telnet I hunt admins that use SSH https://theintercept.com/document/2014/03/20/hunt-sys-admins/

Security Myths Bol to pokročilý a sofistikovaný útok. Boli to skúsení a špičkoví útočníci. Je nemožné sa brániť týmto útokom. A svišť potom balil útok to kyberfólie.

Sophisticated? BOLLOCKS = TRT MAKOVÝ!

Phishing. Školenie nie je riešenie.

Ultimate Surveillance Device Zadná kamera Predná kamera GPS Akcelerometer Mikrofón OS

Aká je cena ovládnutia mobilného telefónu?

Čo mám teda robiť? Ako začať? Threat Modelling Proces na identifikáciu možných útokov z pohľadu hypotetického útočníka. Identifikujte, spočítajte a prioritizujte možné útoky na vás a vašu firmu. Systematicky analyzujte aký typ útočníkov vam hrozí, najpravdepodobnejšie cesty útokov a ktoré ciele sú pre útočníka najcenejšie. Správne zadefinujte rozsah.

Odporúčania pre firmy Application whitelisting Aplikovanie najnovších verzií pre aplikácie Aplikovanie najnovších verzií pre operačné systémy Kontrola privilegovaného prístupu Multifaktorová autentifikácia Dedikované stanice pre administráciu Logovanie a auditing Segmentácia a segregácia siete Jump box Zálohy a disaster recovery plán Šifrovanie endpointov, šifrovanie citlivých dát Data retention and management

General Data Protection Regulation V apríli 2016 Európsky parlament prijal GDPR Najdôležitejšie zmeny: - GDPR explicitne stanovuje ako majú firmy chrániť dáta (pseudoanonymizácia, šifrovanie, systémy majú byť odolné, firma musí vedieť obnoviť dáta po útoku, pravidelné testy bezpečnosti a jej efektívnosti). - Povinnosť oznamovať bezpečnostné incidenty a úniky dát. - Stanovuje pokuty za nedodržiavanie zákona (maximálna pokuta 10 000 000 alebo 2% z celosvetového ročného obratu, v určitých prípadoch to môže byť až 4%.

Odporúčania pre jednotlivcov Blokujte si prístup k mobilu a notebooku/pc Šifrujte mobil, notebook/pc aj USB kľúče s citlivými údajmi Limitujte počet aplikácií na vašich zariadeniach Používajte dvojfaktorovú autentifikáciu pre každý kritický účet Používajte nástroje na správu hesiel Nepoužívajte tie isté heslá na viacerých účtoch Neklikajte na linky v emailoch Používajte adblocker v prehliadači Pre prístup do dom. siete a na verejných wifi používajte VPN (3G/LTE v prípade núdze) Používajte SSL/TLS pri vyberaní a posielaní pošty (POP3/SMTP, IMAP) Používajte virtuálne stroje Zálohujte kritické dáta

Odporúčania pre jednotlivcov

Niekto zámerne záťažovo testuje internetovú infraštruktúru https://www.schneier.com/blog/archives/2016/09/someone_is_lear.html

Ako vám vie ASBIS pomôcť? Dlhá história distribúcie na Slovensku Distribúcia s pridanou hodnotou pre svetové značky Poskytovanie služieb pre partnerov Democentrum Školiace stredisko Certifikovaní ľudia

ĎAKUJEM ZA POZORNOSŤ lukac@asbis.sk