Jak si stojíme v boji proti hackerům na Internetu Autor : Marek Galo Datum: červen 2014
Agenda
• Úvod • DDOS útoky v roce 2013 • Co bývá terčem DDOS útoků • Dnešní trendy – aneb co říkají jiní… • Jak to vidí zaměstnanec? • People Centric Security • Něco z kuchyně ČS
DDOS útoky v roce 2013
DDOS útoky 6. března 2013 Útok č.1 Doba trvání útoku: 9:05 – 11:04 dopad na služby do 11:29 hodin (již v 10:15 byl zprovozněn přístup na doménu csas.cz pro neútočící IP adresy) Popis útoku: •Kybernetický útok DDoS typu Syn Flood z adres v Rusku, Tanzánii a dalších zemích. •Počet žádostí o spojení přes vstupní firewall se zvýšil téměř 19x oproti běžnému provozu
Útok č.2 14:12 – 14:52 Doba trvání útoku: 14:12 – 14:52 Popis útoku: •DDOS útok typu IP Spoofing
DDOS útoky v roce 2013
Jedna INET vertikála:
Druhá INET vertikála:
Co je terčem DDOS útoků?
Kam směřují DDOS útoky ?
Zdroj: Radware.com
O jaké DDOS útoky jde ?
Zdroj: Radware.com
Co v infrastruktuře zasahují DDOS útoky nejčastěji ?
Zdroj: Radware.com
DDOS trendy 2013…
Využívá se často tzv. amplifying efekt některých komponent infrastruktury…
Dnešní trendy …aneb co říkají jiní…
V MINULOSTI STAČILO MÍT NA PERIMETRU ORGANIZACE JEN FIREWALL A UVNITŘ ANTIVIR, POZDĚJI IDS/IPS A ANTISPAM, A DNES MNOHEM VÍCE…
ALE… Je dnešní perimetr stejný? 12
Roste komplexita…
Doba PC
Doba po PC
Aplikace
Klientský OS
Servery
Zařízení Zdroj: Cisco.com 13
Nové technologické trendy ovlivňují perimetr
Mobilní zařízení
Sociální sítě
Video
Cloud Zdroj: Cisco.com
Jak tedy chránit dnešní prostředí „BEZ HRANIC“?
Zdroj: Checkpoint.com
15
Útoky jsou více cílené…
A ČASTĚJŠÍ 2014
VIRUSES AND WORMS
ADWARE AND SPYWARE
DDOS APTS
RANSOMWARE HACTIVISM STATE SPONSORED INDUSTRIAL ESPIONAGE NEXT GEN APTS (MASS APT TOOLS) UTILIZING WEB INFRASTRUCTURES (DWS)
Zdroj: Checkpoint.com 16
Útoky jsou komodita.
*Source: http://www.forbes.com
17
Aplikační útoky – které app jsou náchylné?
Zdroj: Checkpoint.com
Útoky již mohou firmám generovat ztrátu.
Zdroj: Checkpoint.com
Jak to vidí zaměstnanec?
Potřeby zaměstnance a businessu …
Další trendy - Průběžný přechod k tzv. „BYOD“ Roste rozmanitost koncových zařízení Uživatelé chtějí: • Hladký přechod mezi jednotlivými zařízeními • Oddělení osobních a pracovních dat
89%
• Držet tempo s technologickými a společenskými trendy
26% 75%
IT požaduje
10%
36% 22%
• Začlenění mobilních zařízení při zachování pravidel bezpečnosti, správy a firemní politiky • Nižší náklady
1%
23% Zdroj: Cisco.com
Generace Any – i na toto musí IT reagovat
Zdroj: Gartner.com
JE VŠAK ZAMĚSTNANEC SEZNÁMEN S TÍM,
CO MŮŽE ZPŮSOBIT?
24
Dnešní pracoviště: Očekávání, požadavky a chování nové generace zaměstnanců
70% (7 z 10-ti zaměstnanců) Připouští pravidelné porušování pravidel IT bezpečnosti
61% (>3 z 5-ti zaměstnanců) Necítí odpovědnost za ochranu informací na mobilních zařízeních
80% (4 z 5-ti zaměstnanců) Tvrdí, že pravidla jejich firmy pro používání sociálních sítí a mobilních zařízení jsou zastaralá – pokud vůbec někdy existovala Zdroj: Cisco.com 25
Budoucí pracoviště: Očekávání, požadavky a chování nové generace zaměstnanců
56% (>1 ze 2 zaměstnanců) Umožnilo používání vlastního počítače bez dozoru – rodině, kamarádům, kolegům
86% (>4 z 5-ti studentů) Ponechalo vlastní počítač bez dozoru
Zdroj: Cisco.com 26
Budoucí pracoviště: Očekávání, požadavky a chování nové generace zaměstnanců
1 ze 3 vysokoškolských studentů sdílí on-line své osobní údaje a nepřemýšlí o ochraně svého soukromí
1 ze 4 vysokoškolských studentů se setká s krádeží identity před dosažením 30-ti let věku
2 z 5 vysokoškolských studentů ví o někom z okruhu přátel nebo rodiny, komu byla ukradena identita Zdroj: Cisco.com 27
IT manažer by se měl ptát: „V jakém jsme stavu?“ • Jak jsme na tom s firemní kulturou v oblasti bezpečnosti? • Máme konzistentní přístupovou politiku napříč celou sítí, pro všechny uživatele a různé typy zařízení? • Jak mají mobilní zařízení zajištěn bezpečný a spolehlivý přístup do sítě? • Poskytuje síť možnost real-time spolupráce mezi uživateli? • Může naše současná síť ochránit uživatele, zařízení i přenášený obsah? • Dokáží se částečně aplikace uchránit samy? • Je segmenetace sítě stále ještě odpovídající dnešním požadavkům bezpečnosti?
Kde začít?
Dnešní zabezpečení by mělo být víceúrovňové
Zdroj: Checkpoint.com
People Centric Security
Framework pro People-Centric Security Monitor
Rights Responsibilities
Principles Educate Zdroj: Gartner.com
People Centric Security • Kultura: – Vychází z Leadershipu
• Osobní zodpovědnost: – Individuální rozhodnutí
• Vzdělávání - k pochopení souvislostí a zodpovědnosti Zdroj: Gartner.com
Něco z kuchyně ČS
? ….aneb z reaktivní pozice do proaktivní.
ZHODNOTILI JSME NÁŠ STAV ZVÁŽILI PRIORITY NAVÝŠILI JSME VÝKON PRVKŮ PERIMETRU INVESTOVALI JSME DO FIREMNÍ KULTURY
A FUNGUJEME J I N A K … 35
Hackeři nepoužívají Waterfall Development Model ;-) …obdobně Bezpečnost…
Zdroj: Gartner.com
Ochrana v aplikaci nebo na Infrastruktuře?
Zdroj: Gartner.com
Něco z kuchyně České Spořitelny - shrnutí: • Infrastruktura reaguje na dnešní hrozby – známého typu • Development cyklus pro bezpečnostní opatření je výrazně kratší • Vyhodnocujeme pravidelně trend hrozeb v několika kategoriích • Aplikace jsou více Self-Defending • Poučili jsme se nejen z DDOS útoků v roce 2013 • Provozní a bezpečnostní týmy spolupracují velmi úzce a agilně • Evidujeme koncová zařízení/uživatel - Generace Any • Používáme podepisované domény pro veřejné webové služby • Investujeme do zaměstnanců a jejich znalostí IT bezpečnosti
DNEŠNÍ HROZBY KTERÝM PŘEDCHÁZÍME Know Knows
Know Unknowns
Unknown Unknowns
Threats we know we know
Threats we know we don’t know
Threats we don’t know we don’t know
ANTI VIRUS
THREAT EMULATION
ANTI BOT
ANTI BOT
IPS
Zdroj: Checkpoint.com
40
Nejsme na to sami…
SDÍLENÍ INFORMACÍ O HROZBÁCH JE VELMI DŮLEŽITÉ!
Nejsme na to sami…
SDÍLENÍ INFORMACÍ O HROZBÁCH JE VELMI DŮLEŽITÉ!
Hackeři působí Globálně, proto i mezi Globálními Threat Cloudy technologických firem lze očekávat postupnou Globalizaci…
Jsme si vědomi že…
BOHUŽEL NELZE ZABEZPEČIT VŠE POUZE MŮŽEME IT STAVĚT B E Z P E Č N Ě J I A NA HROZBY REAGOVAT RYCHLEJI…
Děkuji Vám za pozornost !