Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн....

20
Anatomy of a threat СПАС ИВАНОВ, Търговски директор CENTIO Professional IT Security

Transcript of Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн....

Page 1: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

Anatomy of a threat

СПАС ИВАНОВ,Търговски директор

CENTIO Professional IT Security

Page 2: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

15 години успешно осигурявамеелитна защита за вашия бизнес!

CENTIOIT Professional Security

Page 3: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

Статистика за изминалата година

80% от европейските компании са ставалижертва на атака срещу сигурността през 2015 г.

4,000,000 долара е средната стойност напробив в сигурността през 2015 г.

Page 4: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

Какво ни очаква в близкао бъдеще

2.1 трлн. долара могат да достигнат щетите от кибер-престъпност през 2019 г. според Juniper

80.3% от кибер-атаките са осъществени с цел финансово престъпление – а 4.2% - с цел шпионаж

Page 5: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

Еволюция на зловредния код

УНИКАЛНИ СЕМПЛИ ДНЕВНО ОТ БЪЛГАРИЯ

✓2011 г. – 3,300

✓2013 г. – 4,500

✓2016 г. – над 10,000

Page 6: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

✓ User privileges and security awareness – причина No. 1

✓ Phishing – 25 години най-успешният метод за онлайн измами

✓ Hacktivism – са предимно прецизни и целенасочени

✓ DDOS – финансови загуби и влошена репутация

✓ Vulnerabilities – ако бяхте на мястото на хакерите и вие щяхте дапочнете от там

✓ Recovery plan – Обикновено плановете за възстановяване на са проигравани на планирани интервали.

✓ No Encryption – криптираните данни често обезмислят успешнитепробиви

Къде защитата се пропуква?

Page 7: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

Реалността в България

85% 60%70%

От организациите у нас не включват IT в анализ на риска

Не измерват ефективността нарешенията за информационна сигурност,

които ползват

Нямат план за действиепри пробив в системата

Page 8: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

Основната причина

Best Practices=Copy/Paste Security Knowledge

Page 9: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

Какво наистина трябва да правим?

Page 10: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

ПРЕДИ ДА ИЗРАЗХОДВАТЕ СРЕДСТВА ЗА ИНФОРМАЦИОННА СИГУНОСТ, БЪДЕТЕ СИГУРНИ, ЧЕ:

Page 11: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

✓ Какво искаме да опазим?

✓ Колко начина има то да бъде откраднато/унищожено?

✓ Имаме ли подходящите контроли?

✓ Имаме ли подходящите компетенции да ги управляваме?

✓ Знаем ли наистина колко струват технологичните контроли?

✓ Какъв е планът, когато инцидентът е налице?

✓ Имаме ли съюзник в борбата с последствията?

Вашият IT екип може даотговори на следните въпроси

Page 12: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

АКО ИЗПЪЛНИТЕ ПРЕДХОДНОТО УСЛОВИЕ, СЛЕДВАТ НЯКОЛКОПРОСТИ СТЪПКИ

Page 13: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

АНАЛИЗНА ЗАПЛАХИТЕ(context analysis)

СТЪПКА 1

Page 14: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

АНАЛИЗНА РИСКА(risk assessment)

СТЪПКА 2

Page 15: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

ВЪВЕЖДАНЕ

НА ПОДХОДЯЩИТЕКОНТРОЛИ(risk treatment)

СТЪПКА 3

Page 16: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

ИЗМЕРВАНЕ НА ЕФЕКТИВНОСТТА ИМИ ОЦЕНКА НАОСТАТЪЧНИЯ РИСК

СТЪПКА 4

Page 17: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

СТЪПКА 5

КОЛКО ЩЕ НИ СТРУВАда продължим да въвеждаме контроли за намаляване на остатъчния риск?Какви са последствията от настъпване на „риск събитие“? Колко инцидента можем да си позволим?

Page 18: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

СПОДЕЛЯНЕ НА РИСКАе предпочитания метод за справяне с вътрешните и външни заплахи и

НАЙ-ЕФЕКТИВНИЯ начин да намалите последиците от инцидент!

СТЪПКА 6

Page 19: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

SECURITY OPERATION CENTERнаемане на експертиза

в областта нa IT сигурността

Елиминира необходимосттаот инвестиция в компетенции, която

малко могат да си позволят

СТЪПКА 7

Вече и в България

Page 20: Anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност

БЛАГОДАРЯ!СПАС ИВАНОВ,Търговски директор

CENTIO Professional IT [email protected]