Digitálne hrozby, príklady zo sveta a návody na prežitie Miroslav Lukáč, ICT konzultant pre bezpečnosť, ASBIS SK
Realitou dnešných dní sú úniky dát 4,808,821,290 UNIKNUTÝCH ZÁZNAMOV OD ROKU 2013 Väčšina záznamov nebola zašifrovaná. http://breachlevelindex.com/
Nikto nie je imúnny
Ransomware https://www.webroot.com/blog/2015/03/12/teslacrypt-encrypting-ransomware-that-now-grabs-your-games/
Google je nudný, Shodan je tá pravá zábava
Chcete ovládať cudzí bazén? Go ahead...
IoT Internet of evil endpoints?
Útočníci potrebujú len jednu vašu nedôslednosť Workers logging remotely into the SCADA network, the Supervisory Control and Data Acquisition network that controlled the grid, weren t required to use two-factor authentication, which allowed the attackers to hijack their credentials and gain crucial access to systems that controlled the breakers. https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/
Poľovačka na sysadminov I hunt sys admins I hunt admins that use telnet I hunt admins that use SSH https://theintercept.com/document/2014/03/20/hunt-sys-admins/
Security Myths Bol to pokročilý a sofistikovaný útok. Boli to skúsení a špičkoví útočníci. Je nemožné sa brániť týmto útokom. A svišť potom balil útok to kyberfólie.
Sophisticated? BOLLOCKS = TRT MAKOVÝ!
Phishing. Školenie nie je riešenie.
Ultimate Surveillance Device Zadná kamera Predná kamera GPS Akcelerometer Mikrofón OS
Aká je cena ovládnutia mobilného telefónu?
Čo mám teda robiť? Ako začať? Threat Modelling Proces na identifikáciu možných útokov z pohľadu hypotetického útočníka. Identifikujte, spočítajte a prioritizujte možné útoky na vás a vašu firmu. Systematicky analyzujte aký typ útočníkov vam hrozí, najpravdepodobnejšie cesty útokov a ktoré ciele sú pre útočníka najcenejšie. Správne zadefinujte rozsah.
Odporúčania pre firmy Application whitelisting Aplikovanie najnovších verzií pre aplikácie Aplikovanie najnovších verzií pre operačné systémy Kontrola privilegovaného prístupu Multifaktorová autentifikácia Dedikované stanice pre administráciu Logovanie a auditing Segmentácia a segregácia siete Jump box Zálohy a disaster recovery plán Šifrovanie endpointov, šifrovanie citlivých dát Data retention and management
General Data Protection Regulation V apríli 2016 Európsky parlament prijal GDPR Najdôležitejšie zmeny: - GDPR explicitne stanovuje ako majú firmy chrániť dáta (pseudoanonymizácia, šifrovanie, systémy majú byť odolné, firma musí vedieť obnoviť dáta po útoku, pravidelné testy bezpečnosti a jej efektívnosti). - Povinnosť oznamovať bezpečnostné incidenty a úniky dát. - Stanovuje pokuty za nedodržiavanie zákona (maximálna pokuta 10 000 000 alebo 2% z celosvetového ročného obratu, v určitých prípadoch to môže byť až 4%.
Odporúčania pre jednotlivcov Blokujte si prístup k mobilu a notebooku/pc Šifrujte mobil, notebook/pc aj USB kľúče s citlivými údajmi Limitujte počet aplikácií na vašich zariadeniach Používajte dvojfaktorovú autentifikáciu pre každý kritický účet Používajte nástroje na správu hesiel Nepoužívajte tie isté heslá na viacerých účtoch Neklikajte na linky v emailoch Používajte adblocker v prehliadači Pre prístup do dom. siete a na verejných wifi používajte VPN (3G/LTE v prípade núdze) Používajte SSL/TLS pri vyberaní a posielaní pošty (POP3/SMTP, IMAP) Používajte virtuálne stroje Zálohujte kritické dáta
Odporúčania pre jednotlivcov
Niekto zámerne záťažovo testuje internetovú infraštruktúru https://www.schneier.com/blog/archives/2016/09/someone_is_lear.html
Ako vám vie ASBIS pomôcť? Dlhá história distribúcie na Slovensku Distribúcia s pridanou hodnotou pre svetové značky Poskytovanie služieb pre partnerov Democentrum Školiace stredisko Certifikovaní ľudia
ĎAKUJEM ZA POZORNOSŤ lukac@asbis.sk