SlideShare a Scribd company logo
1 of 14
Download to read offline
Session ID:
Session Classification:
Ian Green
Manager, Cybercrime & Intelligence
Commonwealth Bank of Australia
STU-­‐W21B	
  
ADVANCED	
  
EXTREME CYBER
SCENARIO PLANNING &
FAULT TREE ANALYSIS
Extreme events are costly
▶ 10% or $400m wiped off market cap
Global Payments Inc.
h1p://www3.weforum.org/docs/WEF_IT_PathwaysToGlobalCyberResilience_Report_2012.pdf	
  	
  
►  “While failures are unavoidable,
cyber resilience prevents
systems from completely
collapsing”
►  “Can only be achieved by
adopting a holistic approach of
the management of cyber risk”
►  Cyber Resilience
►  mean time to failure
►  mean time to recovery
Extreme Cyber Scenario Planning
Controls
Assessment
Response
Planning
Fault Tree
Analysis
Remediation
Exercise
Scenario
Selection
Impact
Analysis
Threat Actor
Analysis
For each scenario
Terrorist
Intent: Hostile
Access: External
Skill Level: Adept
Resources: Organisation
Limits: Extra-legal (major)
Visibility: Covert
Objective: Destroy
Outcome: Damage
Threat Actor Analysis
Trusted
Insider
Organised
Crime
Hacktivist
Group
Terrorist
Nation
State
Hacktivist Group
Intent: Hostile
Access: External
Skill Level: Adept
Resources: Organisation
Limits: Extra-legal (major)
Visibility: Overt
Objective: Copy, Injure
Outcome: Damage,
Embarrassment
Organised Crime
Intent: Hostile
Access: External
Skill Level: Adept
Resources: Organisation
Limits: Extra-legal (major)
Visibility: Covert
Objective: Take
Outcome: Acquisition / Theft
Nation State
Intent: Hostile
Access: External
Skill Level: Adept
Resources: Government
Limits: Extra-legal (major)
Visibility: Clandestine
Objective: Copy
Outcome: Technical Advantage
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Outcome	
   Objec+ve	
   Value	
  at	
  Risk	
   Poten+al	
  Business	
  
Impact	
  
Scenario Selection
Injure	
  
Destroy	
  
Take	
  
AcquisiSon	
  /	
  TheT	
  
Business	
  
Advantage	
  
Technical	
  
Advantage	
  
Damage	
  
Copy	
  
Financial	
  
Customer	
  Service	
  /	
  
OperaSonal	
  
ReputaSonal	
  /	
  
Brand	
  
Legal	
  /	
  Regulatory	
  
Compliance	
  
Customers	
  
People	
  
Customer	
  Funds	
  
Customer	
  Data	
  
Corporate	
  Data	
  
Employee	
  health	
  and	
  
safety	
  
Threat	
  Actor	
  Analysis	
   Impact	
  Analysis	
  
Availability	
  of	
  banking	
  
systems	
  Embarrassment	
  
Outcome	
   Objec+ve	
   Value	
  at	
  Risk	
   Poten+al	
  Business	
  
Impact	
  
Scenario Selection
Destroy	
  
Take	
  
AcquisiSon	
  /	
  TheT	
  
Technical	
  
Advantage	
  
Damage	
  
Copy	
  
Financial	
  
Customer	
  Service	
  /	
  
OperaSonal	
  
ReputaSonal	
  /	
  
Brand	
  
Legal	
  /	
  Regulatory	
  
Compliance	
  
Customers	
  
People	
  
Customer	
  Funds	
  
Employee	
  health	
  and	
  
safety	
  
Threat	
  Actor	
  Analysis	
   Impact	
  Analysis	
  
Availability	
  of	
  banking	
  
systems	
  Embarrassment	
  
Business	
  
Advantage	
  
Injure	
  
Take	
  
Customer	
  Data	
  
Corporate	
  Data	
  
Customers	
  
Financial	
  
AcquisiSon	
  /	
  TheT	
   Customer	
  Funds	
  
Scenario: Organised crime gang steals customer funds
causing significant financial loss.
Organised Crime
Intent: Hostile
Access: External
Skill Level: Adept
Resources: Organisation
Limits: Extra-legal (major)
Visibility: Covert
Objective: Take
Outcome: Acquisition / Theft
Fault Tree Analysis
Steal	
  Car	
  
Unlock	
  Door	
  
Smash	
  Window	
   Pick	
  lock	
  
Start	
  Engine	
  
Hot	
  wire	
  
Screwdriver	
  in	
  
igniSon	
  
AND
“How”? “And then”?
Engine	
  Immobiliser	
  Sidewinder	
  Lock	
  Bullet	
  proof	
  glass	
  
Controls Assessment
Control	
  has	
  not	
  
been	
  
implemented	
  
Control	
  
operaSng	
  
effecSvely	
  
Control	
  has	
  
known	
  gaps	
  
Predict	
   Prevent	
   Detect	
   Respond	
  ▶ Type of control:
▶ Status of control:
▶ Cost of control: $	
  
Low	
  cost	
  
$$	
  
Moderate	
  cost	
  
$$$	
  
High	
  cost	
  
▶ Potential to
mitigate:
25%	
   50%	
   75%	
   100%	
  
Engine	
  Immobiliser	
  
Car	
  Alarm	
  
Sidewinder	
  Lock	
  Bullet	
  proof	
  glass	
  
Control Mapping
Steal	
  Car	
  
Unlock	
  Door	
  
Smash	
  Window	
   Pick	
  lock	
  
Start	
  Engine	
  
Hot	
  wire	
  
Screwdriver	
  in	
  
igniSon	
  
AND
Engine	
  Immobiliser	
  
$ 75%
Prevent
Car	
  Alarm	
  
$ 75%
Detect
Sidewinder	
  Lock	
  
$ 75%
Prevent
Bullet	
  proof	
  glass	
  
$$$ 100%
Prevent
►  Will your incident response plans hold up to extreme
scenarios?
►  What outside resources will you lean on for assistance in
an extreme scenario?
►  Have you documented and shared all your contacts into
government, law enforcement, service providers?
►  Have you discussed & planned your response with
external stakeholders? Do you know what you will expect
from each other if such a scenario occurs?
►  Have you practiced your incident response?
Response Planning
Source: World Economic Forum
h1p://www3.weforum.org/docs/WEF_IT_PathwaysToGlobalCyberResilience_Report_2012.pdf	
  	
  
The organisation’s leadership
takes ownership of cyber risk
management… they understand
the organisation’s vulnerabilities
and controls.
The organisation is highly
connected to their peers and
partners, sharing
information and jointly
mitigating cyber risk
Cyber Risk Management
Maturity Model
►  Traffic light protocol
►  Methodology
►  Control taxonomy
►  Threat actor library
►  Generic attack trees
►  Full scenario analysis
extremecyber.net
INSERT
SCREENSHOT
▶  Join “Extreme Cyber Scenario Planning” on

More Related Content

Similar to Stu w21 b

Cyber Risk Quantification - CyberTLV
Cyber Risk Quantification - CyberTLVCyber Risk Quantification - CyberTLV
Cyber Risk Quantification - CyberTLVIftach Ian Amit
 
Risk Management on the Internet
Risk Management on the InternetRisk Management on the Internet
Risk Management on the Internetsekiur
 
2010.08 Applied Threat Modeling: Live (Hutton/Miller)
2010.08 Applied Threat Modeling: Live (Hutton/Miller)2010.08 Applied Threat Modeling: Live (Hutton/Miller)
2010.08 Applied Threat Modeling: Live (Hutton/Miller)Allison Miller
 
The rise of account takeover
The rise of account takeoverThe rise of account takeover
The rise of account takeover4ndersonLin
 
IT Controls Presentation
IT Controls PresentationIT Controls Presentation
IT Controls PresentationBill Lisse
 
Cybersecurity & the Board of Directors
Cybersecurity & the Board of DirectorsCybersecurity & the Board of Directors
Cybersecurity & the Board of DirectorsAbdul-Hakeem Ajijola
 
15 Years of Web Security: The Rebellious Teenage Years
15 Years of Web Security: The Rebellious Teenage Years15 Years of Web Security: The Rebellious Teenage Years
15 Years of Web Security: The Rebellious Teenage YearsJeremiah Grossman
 
Ecommerce(2)
Ecommerce(2)Ecommerce(2)
Ecommerce(2)ecommerce
 
Ponemon 2015 EMEA Cyber Impact Report
Ponemon 2015 EMEA Cyber Impact Report Ponemon 2015 EMEA Cyber Impact Report
Ponemon 2015 EMEA Cyber Impact Report Graeme Cross
 
MT118 Risk Intelligence - Making the Right Choices in Cybersecurity
MT118 Risk Intelligence - Making the Right Choices in CybersecurityMT118 Risk Intelligence - Making the Right Choices in Cybersecurity
MT118 Risk Intelligence - Making the Right Choices in CybersecurityDell EMC World
 
DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...
DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...
DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...CMR WORLD TECH
 
Data erasure's role in limiting cyber attacks
Data erasure's role in limiting cyber attacksData erasure's role in limiting cyber attacks
Data erasure's role in limiting cyber attacksBlancco
 
Introduction to FAIR Risk Methodology – Global CISO Forum 2019 – Donna Gall...
Introduction to FAIR Risk Methodology – Global CISO Forum 2019  –  Donna Gall...Introduction to FAIR Risk Methodology – Global CISO Forum 2019  –  Donna Gall...
Introduction to FAIR Risk Methodology – Global CISO Forum 2019 – Donna Gall...EC-Council
 
Risk Management Insight FAIR(FACTOR AN.docx
Risk Management Insight        FAIR(FACTOR AN.docxRisk Management Insight        FAIR(FACTOR AN.docx
Risk Management Insight FAIR(FACTOR AN.docxpoulterbarbara
 
Economics of Bribery by @EricPesik
Economics of Bribery by @EricPesikEconomics of Bribery by @EricPesik
Economics of Bribery by @EricPesikEric Pesik
 

Similar to Stu w21 b (20)

Cyber Risk Quantification - CyberTLV
Cyber Risk Quantification - CyberTLVCyber Risk Quantification - CyberTLV
Cyber Risk Quantification - CyberTLV
 
Risk Management on the Internet
Risk Management on the InternetRisk Management on the Internet
Risk Management on the Internet
 
ISOC Efforts in Collaborative Responsibility Toward Internet Security and Res...
ISOC Efforts in Collaborative Responsibility Toward Internet Security and Res...ISOC Efforts in Collaborative Responsibility Toward Internet Security and Res...
ISOC Efforts in Collaborative Responsibility Toward Internet Security and Res...
 
2010.08 Applied Threat Modeling: Live (Hutton/Miller)
2010.08 Applied Threat Modeling: Live (Hutton/Miller)2010.08 Applied Threat Modeling: Live (Hutton/Miller)
2010.08 Applied Threat Modeling: Live (Hutton/Miller)
 
The rise of account takeover
The rise of account takeoverThe rise of account takeover
The rise of account takeover
 
Risk Analysis for Dummies
Risk Analysis for DummiesRisk Analysis for Dummies
Risk Analysis for Dummies
 
R af d
R af dR af d
R af d
 
IT Controls Presentation
IT Controls PresentationIT Controls Presentation
IT Controls Presentation
 
Cybersecurity & the Board of Directors
Cybersecurity & the Board of DirectorsCybersecurity & the Board of Directors
Cybersecurity & the Board of Directors
 
15 Years of Web Security: The Rebellious Teenage Years
15 Years of Web Security: The Rebellious Teenage Years15 Years of Web Security: The Rebellious Teenage Years
15 Years of Web Security: The Rebellious Teenage Years
 
Ecommerce(2)
Ecommerce(2)Ecommerce(2)
Ecommerce(2)
 
Ponemon 2015 EMEA Cyber Impact Report
Ponemon 2015 EMEA Cyber Impact Report Ponemon 2015 EMEA Cyber Impact Report
Ponemon 2015 EMEA Cyber Impact Report
 
MT118 Risk Intelligence - Making the Right Choices in Cybersecurity
MT118 Risk Intelligence - Making the Right Choices in CybersecurityMT118 Risk Intelligence - Making the Right Choices in Cybersecurity
MT118 Risk Intelligence - Making the Right Choices in Cybersecurity
 
DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...
DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...
DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...
 
Data erasure's role in limiting cyber attacks
Data erasure's role in limiting cyber attacksData erasure's role in limiting cyber attacks
Data erasure's role in limiting cyber attacks
 
Introduction to FAIR Risk Methodology – Global CISO Forum 2019 – Donna Gall...
Introduction to FAIR Risk Methodology – Global CISO Forum 2019  –  Donna Gall...Introduction to FAIR Risk Methodology – Global CISO Forum 2019  –  Donna Gall...
Introduction to FAIR Risk Methodology – Global CISO Forum 2019 – Donna Gall...
 
Risk Management Insight FAIR(FACTOR AN.docx
Risk Management Insight        FAIR(FACTOR AN.docxRisk Management Insight        FAIR(FACTOR AN.docx
Risk Management Insight FAIR(FACTOR AN.docx
 
Security Site Surveys and Risk Assessments
Security Site Surveys and Risk AssessmentsSecurity Site Surveys and Risk Assessments
Security Site Surveys and Risk Assessments
 
RISK MANAGEMENT
RISK MANAGEMENTRISK MANAGEMENT
RISK MANAGEMENT
 
Economics of Bribery by @EricPesik
Economics of Bribery by @EricPesikEconomics of Bribery by @EricPesik
Economics of Bribery by @EricPesik
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Stu w21 b

  • 1. Session ID: Session Classification: Ian Green Manager, Cybercrime & Intelligence Commonwealth Bank of Australia STU-­‐W21B   ADVANCED   EXTREME CYBER SCENARIO PLANNING & FAULT TREE ANALYSIS
  • 2. Extreme events are costly ▶ 10% or $400m wiped off market cap Global Payments Inc.
  • 3. h1p://www3.weforum.org/docs/WEF_IT_PathwaysToGlobalCyberResilience_Report_2012.pdf     ►  “While failures are unavoidable, cyber resilience prevents systems from completely collapsing” ►  “Can only be achieved by adopting a holistic approach of the management of cyber risk” ►  Cyber Resilience ►  mean time to failure ►  mean time to recovery
  • 4. Extreme Cyber Scenario Planning Controls Assessment Response Planning Fault Tree Analysis Remediation Exercise Scenario Selection Impact Analysis Threat Actor Analysis For each scenario
  • 5. Terrorist Intent: Hostile Access: External Skill Level: Adept Resources: Organisation Limits: Extra-legal (major) Visibility: Covert Objective: Destroy Outcome: Damage Threat Actor Analysis Trusted Insider Organised Crime Hacktivist Group Terrorist Nation State Hacktivist Group Intent: Hostile Access: External Skill Level: Adept Resources: Organisation Limits: Extra-legal (major) Visibility: Overt Objective: Copy, Injure Outcome: Damage, Embarrassment Organised Crime Intent: Hostile Access: External Skill Level: Adept Resources: Organisation Limits: Extra-legal (major) Visibility: Covert Objective: Take Outcome: Acquisition / Theft Nation State Intent: Hostile Access: External Skill Level: Adept Resources: Government Limits: Extra-legal (major) Visibility: Clandestine Objective: Copy Outcome: Technical Advantage                
  • 6. Outcome   Objec+ve   Value  at  Risk   Poten+al  Business   Impact   Scenario Selection Injure   Destroy   Take   AcquisiSon  /  TheT   Business   Advantage   Technical   Advantage   Damage   Copy   Financial   Customer  Service  /   OperaSonal   ReputaSonal  /   Brand   Legal  /  Regulatory   Compliance   Customers   People   Customer  Funds   Customer  Data   Corporate  Data   Employee  health  and   safety   Threat  Actor  Analysis   Impact  Analysis   Availability  of  banking   systems  Embarrassment  
  • 7. Outcome   Objec+ve   Value  at  Risk   Poten+al  Business   Impact   Scenario Selection Destroy   Take   AcquisiSon  /  TheT   Technical   Advantage   Damage   Copy   Financial   Customer  Service  /   OperaSonal   ReputaSonal  /   Brand   Legal  /  Regulatory   Compliance   Customers   People   Customer  Funds   Employee  health  and   safety   Threat  Actor  Analysis   Impact  Analysis   Availability  of  banking   systems  Embarrassment   Business   Advantage   Injure   Take   Customer  Data   Corporate  Data   Customers   Financial   AcquisiSon  /  TheT   Customer  Funds   Scenario: Organised crime gang steals customer funds causing significant financial loss. Organised Crime Intent: Hostile Access: External Skill Level: Adept Resources: Organisation Limits: Extra-legal (major) Visibility: Covert Objective: Take Outcome: Acquisition / Theft
  • 8. Fault Tree Analysis Steal  Car   Unlock  Door   Smash  Window   Pick  lock   Start  Engine   Hot  wire   Screwdriver  in   igniSon   AND “How”? “And then”? Engine  Immobiliser  Sidewinder  Lock  Bullet  proof  glass  
  • 9. Controls Assessment Control  has  not   been   implemented   Control   operaSng   effecSvely   Control  has   known  gaps   Predict   Prevent   Detect   Respond  ▶ Type of control: ▶ Status of control: ▶ Cost of control: $   Low  cost   $$   Moderate  cost   $$$   High  cost   ▶ Potential to mitigate: 25%   50%   75%   100%  
  • 10. Engine  Immobiliser   Car  Alarm   Sidewinder  Lock  Bullet  proof  glass   Control Mapping Steal  Car   Unlock  Door   Smash  Window   Pick  lock   Start  Engine   Hot  wire   Screwdriver  in   igniSon   AND Engine  Immobiliser   $ 75% Prevent Car  Alarm   $ 75% Detect Sidewinder  Lock   $ 75% Prevent Bullet  proof  glass   $$$ 100% Prevent
  • 11.
  • 12. ►  Will your incident response plans hold up to extreme scenarios? ►  What outside resources will you lean on for assistance in an extreme scenario? ►  Have you documented and shared all your contacts into government, law enforcement, service providers? ►  Have you discussed & planned your response with external stakeholders? Do you know what you will expect from each other if such a scenario occurs? ►  Have you practiced your incident response? Response Planning
  • 13. Source: World Economic Forum h1p://www3.weforum.org/docs/WEF_IT_PathwaysToGlobalCyberResilience_Report_2012.pdf     The organisation’s leadership takes ownership of cyber risk management… they understand the organisation’s vulnerabilities and controls. The organisation is highly connected to their peers and partners, sharing information and jointly mitigating cyber risk Cyber Risk Management Maturity Model
  • 14. ►  Traffic light protocol ►  Methodology ►  Control taxonomy ►  Threat actor library ►  Generic attack trees ►  Full scenario analysis extremecyber.net INSERT SCREENSHOT ▶  Join “Extreme Cyber Scenario Planning” on