SlideShare a Scribd company logo
1 of 30
Od incydentu do bezpieczeństwa,
ścieżka zarządzania ryzykiem
połączonych usług i zasobów
ARTUR MAREK MACIĄG
Inicjatywa
Kultury
Bezpieczeństwa
„Time is the dominant parameter”
- 40 seconds Boyd
https://en.wikipedia.org/wiki/John_Boyd_(military_strategist)
Obserwacja-Orientacja-Decyzja-Akcja
https://docs.wixstatic.com/ugd/20f020_65b20dec99cb45d0bd1456ed526c09b8.pdf
OBSERWACJA
- gromadzenie danych dotyczących środowiska, w którym działamy
https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf
IncidentA security event that compromises the integrity,
confidentiality or availability of an information asset.
BreachAn incident that results in the confirmed disclosure—not
just potential exposure—of data to an unauthorized party.
C-suite
Mobile
GUI
https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf
https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf
https://www.varonis.com/blog/data-breach-response-times/
stolen credentials lack of asset management lack of access controls
ORIENTACJA
- analiza zebranych informacji i synteza przesłanek do podjęcia decyzji
https://www.varonis.com/blog/data-breach-response-times/
stolen credentials (DBIR2019, Target)
lack of asset management (DBIR2019, Marriott)
lack of access controls (DBIR2019, Uber)
https://www.cisecurity.org/cis-controls-version-7-whats-old-whats-new/
orientacja automatyczna
przed analizą ryzyka
DESTRUCTION & CREATION
DECYZJE
- świadomy lub rutynowy wybór / odrzucenie jednego z wariantów działania
http://mistrzbranzy.pl/artykuly/pokaz/Mocne-i-slabe-strony-biznesu-994.html
ANALIZA STRATEGIA
http://www.jaknapisac.com/analiza-swot/
DZIAŁANIE
- zmiana otoczenia poprzez testowanie podjętej decyzji
ISO 27005:
„Ryzyko to zagrożenia wykorzystujące podatności zasobów w celu wytworzenia strat organizacji”
https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2017
Ryzyko dla Zasobu
Zagrożenie x Wpływ
WŁAŚCICIEL
ŚRODKI ZARADCZE
PODATNOŚCI
RYZYKA
ZASOBYZAGROŻENIAAGENCI ZAGROŻENIA
WEKTORY ATAKU
wartość
dąży do minimalizacji
redukują
mogą posiadać
mogą być
redukowane przez
wiodą do
które zwiększają
dla
które wykorzystują
którzy chcą nadużyć lub uszkodzić
używają
powodują
wzrost
oparte o grupy
może być swiadomy
nakłada
identyfikacja
ocena
zarządzanie
(+kontrole)
monitorowanie
i raportowanie
OODA LOOP CYKL ZARZĄZANIA
RYZYKIEM
DLACZEGO NIE DZIAŁA?
- kwestia czasu i perspektywy, problem niekompletności i spójności
cyber efekt Dunninga-Krugera
pewność siebie vs kompetencja
to, co faktycznie wiesz
uświadomiony brak wiedzy
Masz pewność,
że jesteś bezpieczny*
Myślisz, że już wiesz,
jednak nadal nie jesteś świadom,*
czego jeszcze nie wiesz.
Myślisz,
że jesteś bezpieczny*
Ale nie jesteś świadom,*
czego jeszcze nie wiesz. Uświadamiasz sobie swoją słabość
Dowiadujesz się, czego nie byłeś* świadom*
Audyt zewnętrzny, ocena, próba, ćwiczenie świadomości, cyber incydent
Wiesz co zrobić,
by czuć się bezpiecznie
Teraz wiesz jakiej wiedzy potrzebujesz,
aby ograniczyć przyszły wpływ na Ciebie,
wynikający z tego czego nie wiesz.
*wersja żeńska również obowiązuje
OPRACOWANIEINICJATYWAKULTURYBEZPIECZEŃSTWANAPODSTAWIEŹRÓDEŁINTERNETOWYCH
OODA LOOP + NIEPEWNOŚĆ (natura procesu poznawczego)
https://docs.wixstatic.com/ugd/20f020_65b20dec99cb45d0bd1456ed526c09b8.pdf
thinkers
PUNKT WIDZENIA
PRAWDZIWA HISTORIA
- tylko kto skorzysta?
B. Failed traffic inspection caused by expired certificate
A. Ineffective CISO location
https://www.gao.gov/assets/700/694158.pdf
https://republicans-oversight.house.gov/wp-content/uploads/2018/12/Equifax-Report.pdf
Who How Why
Marriott Acquired hacked company
(Starwood)
Lack of communication, norms, lack of team work, lack of knowledge
Equifax Hacking (platform vulnerability) Lack of resources, pressure, lack of team work, lack of awareness
Adult Friend Finder Hacking (Local File Inclusion) Lack of resources, pressure, lack of team work, lack of awareness, stress
Uber AWS credentials on Github Norms, complacency, pressure, lack of resources, lack of team work
Anthem Phishing/malware Lack of assertiveness, stress, pressure, fatigue, complacency, lack of awareness
eBay User credentials Norms, lack of awareness, pressure, fatigue, lack of resources
JP Morgan Chase Hacking Lack of resources, pressure, lack of team work, lack of awareness, stress
Home Depot Malware/trojanAV Lack of resources, pressure, lack of team work, lack of awareness, stress
Yahoo User account hacked Norms, lack of awareness, pressure, fatigue, lack of resources
Target Stores Third party HVAC system Lack of communication, norms, lack of team work, lack of knowledge
OPM Hacking Lack of resources, pressure, lack of team work, lack of awareness, stress
Sony Hacking Lack of resources, pressure, lack of team work, lack of awareness, stress
WYJŚCIE POZA SCHEMAT TECHNOLOGII
nawyki
presja
brak współpracy brak
asertywności
brak komunikacji
brak
świadomości
Nowe kontrole:
 Stosuj listy kontrolne
 Pytaj
 Kwestionuj
 Potwierdź wątpliwości
 Nie próbuj (wiedz co robić)
 Bądź na bieżąco
 Testuj innych
 Zmień perspektywę
 Miej plan
 Nie akceptuj jeśli się nie zgadzasz
 Rób co należy, a nie co łatwiejsze
 Skorzystaj z komentarzy
 Rób przerwy
 Nie łam własnych zasad
 Dbaj o siebie
Pechowa 12 błędów ludzkich
JEDNA PĘTLA DALEJ…
- gdy chaos daje przewagę i odporność
https://en.wikipedia.org/wiki/John_Boyd_(military_strategist)
• Sieć komunikacyjna jest wiarygodna i stabilna
• Brak opóźnień w przekazywaniu informacji
• Przepustowość informacyjna sieci jest nieskończona
• Sieć zapewnia bezpieczeństwo przekazywanym
danym
• Topologia sieci nie ulega nigdy zmianie
• Jest tylko jeden administrator technologii
• Przekaz danych nic nie kosztuje
• Sieć informacyjna jest jednorodna i spójna
Fałszywe założenia dla systemów rozproszonych:
INŻYNIERIA CHAOSU
CELOWY INCYDENT JAKO PROBIERZ RZECZYWISTOŚCI
 OODA LOOP W PRAKTYCE
 ZABURZENIE OODA LOOP ATAKUJĄCEGO
 ZWIĘKSZONA ODPORNOŚĆ ŚRODOWISKA NA AWARIE
https://www.gremlin.com/community/tutorials/chaos-engineering-the-history-principles-and-practice/
Koniec, końców … to kwestia czasu!
ORIENTACJAOBSERWACJA DECYZJA AKCJA
OO D A OO D A
TYPOWA OFIARA
ATAKUJĄCY
INŻYNIERIA
CHAOSU
O MAŁY WŁOS
+ WNIOSKI
OO DA
OO D A
OO D A OO D A OO D A OO D A OO D A
OO DA OO DA OO DA OO DA OO DA OO DA OO DA OO DA OO DA OO DA OO DA OO DA OO DA OO DA OO DA
O
CZAS
OO DA OO DA
Dziękuję za uwagę

More Related Content

Similar to [techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne

VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT Vavatech
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVavatech
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
Za dużo informacji, i co dalej? Funnelback - Michał Rachowski Squiz 12.09.12 ...
Za dużo informacji, i co dalej? Funnelback - Michał Rachowski Squiz 12.09.12 ...Za dużo informacji, i co dalej? Funnelback - Michał Rachowski Squiz 12.09.12 ...
Za dużo informacji, i co dalej? Funnelback - Michał Rachowski Squiz 12.09.12 ...Squiz Poland
 
Federated Learning: Budowanie modeli uczenia maszynowego bez wglądu w rozpros...
Federated Learning: Budowanie modeli uczenia maszynowego bez wglądu w rozpros...Federated Learning: Budowanie modeli uczenia maszynowego bez wglądu w rozpros...
Federated Learning: Budowanie modeli uczenia maszynowego bez wglądu w rozpros...Sotrender
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w siecisieciaki
 
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...PROIDEA
 
Jakość utracona v13
Jakość utracona v13Jakość utracona v13
Jakość utracona v13magda3695
 
Otwarte dane publiczne szansą dla nowoczesnej administracji i cyfryzacji ma...
Otwarte dane publiczne szansą dla nowoczesnej administracji i cyfryzacji   ma...Otwarte dane publiczne szansą dla nowoczesnej administracji i cyfryzacji   ma...
Otwarte dane publiczne szansą dla nowoczesnej administracji i cyfryzacji ma...Fundacja ePaństwo
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Rafal
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Wojciech Boczoń
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaSecuRing
 
Narzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacji
Narzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacjiNarzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacji
Narzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacjiTomasz Karwatka
 
Krótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacjiKrótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacjiArtur Marek Maciąg
 
Social media jako narzędziewspomagające zarządzanie firmą Konferencja LIKE US!
Social media jako narzędziewspomagające zarządzanie firmą Konferencja LIKE US!Social media jako narzędziewspomagające zarządzanie firmą Konferencja LIKE US!
Social media jako narzędziewspomagające zarządzanie firmą Konferencja LIKE US!Katarzyna Ostrovska
 
No more ... oops! I didn't again.
No more ... oops! I didn't again.No more ... oops! I didn't again.
No more ... oops! I didn't again.Artur Marek Maciąg
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
EXATEL InTECH Day PwC
EXATEL InTECH Day PwCEXATEL InTECH Day PwC
EXATEL InTECH Day PwCJerzy Łabuda
 

Similar to [techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne (20)

VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
DLP (data leakage protection)
DLP (data leakage protection)DLP (data leakage protection)
DLP (data leakage protection)
 
Za dużo informacji, i co dalej? Funnelback - Michał Rachowski Squiz 12.09.12 ...
Za dużo informacji, i co dalej? Funnelback - Michał Rachowski Squiz 12.09.12 ...Za dużo informacji, i co dalej? Funnelback - Michał Rachowski Squiz 12.09.12 ...
Za dużo informacji, i co dalej? Funnelback - Michał Rachowski Squiz 12.09.12 ...
 
Federated Learning: Budowanie modeli uczenia maszynowego bez wglądu w rozpros...
Federated Learning: Budowanie modeli uczenia maszynowego bez wglądu w rozpros...Federated Learning: Budowanie modeli uczenia maszynowego bez wglądu w rozpros...
Federated Learning: Budowanie modeli uczenia maszynowego bez wglądu w rozpros...
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w sieci
 
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...
 
Jakość utracona v13
Jakość utracona v13Jakość utracona v13
Jakość utracona v13
 
Otwarte dane publiczne szansą dla nowoczesnej administracji i cyfryzacji ma...
Otwarte dane publiczne szansą dla nowoczesnej administracji i cyfryzacji   ma...Otwarte dane publiczne szansą dla nowoczesnej administracji i cyfryzacji   ma...
Otwarte dane publiczne szansą dla nowoczesnej administracji i cyfryzacji ma...
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
 
Narzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacji
Narzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacjiNarzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacji
Narzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacji
 
Krótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacjiKrótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacji
 
Social media jako narzędziewspomagające zarządzanie firmą Konferencja LIKE US!
Social media jako narzędziewspomagające zarządzanie firmą Konferencja LIKE US!Social media jako narzędziewspomagające zarządzanie firmą Konferencja LIKE US!
Social media jako narzędziewspomagające zarządzanie firmą Konferencja LIKE US!
 
No more ... oops! I didn't again.
No more ... oops! I didn't again.No more ... oops! I didn't again.
No more ... oops! I didn't again.
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Wyscig o czynnik ludzki
Wyscig o czynnik ludzkiWyscig o czynnik ludzki
Wyscig o czynnik ludzki
 
EXATEL InTECH Day PwC
EXATEL InTECH Day PwCEXATEL InTECH Day PwC
EXATEL InTECH Day PwC
 

More from Artur Marek Maciąg

More from Artur Marek Maciąg (6)

[EN]THS22_AMM_ishing.pptx
[EN]THS22_AMM_ishing.pptx[EN]THS22_AMM_ishing.pptx
[EN]THS22_AMM_ishing.pptx
 
Short story about your information processing - cloud part
Short story about your information processing -  cloud partShort story about your information processing -  cloud part
Short story about your information processing - cloud part
 
Security perspective -human factor
Security perspective -human factorSecurity perspective -human factor
Security perspective -human factor
 
Od Zera do Bohatera!
Od Zera do Bohatera!Od Zera do Bohatera!
Od Zera do Bohatera!
 
Human Factor Safety Decomposed
Human Factor Safety DecomposedHuman Factor Safety Decomposed
Human Factor Safety Decomposed
 
Rbst biznes view
Rbst biznes viewRbst biznes view
Rbst biznes view
 

[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne