SlideShare a Scribd company logo
1 of 11
Download to read offline
Cyber Security
Expect the Unexpected
Christakis Topakas
Information Security Executive
Βασική διαπίστωση: οι πληροφοριακοί πόροι δηλαδή τα
πληροφοριακά συστήματα και τα δεδομένα τους, βρίσκονται
συνεχώς υπό καθεστώς κινδύνου.
Καλούμαστε να αντιμετωπίσουμε αυτούς τους κινδύνους και να
δημιουργήσουμε ένα πλαίσιο προστασίας μέσω μίας διαδικασίας
ανάλυσης κινδύνων.
Πληροφοριακά	Συστήματα	– Απειλές	– Κίνδυνοι
Στην προσπάθεια αυτή, οι έως τώρα κίνδυνοι
που γνωρίζουμε έχουν συγκεκριμενοποιηθεί,
καταγραφεί, κατηγοριοποιηθεί, οριοθετηθεί,
αναλυθεί, ενώ έχουν διαπιστωθεί οι
επιπτώσεις τους και έχουν υλοποιηθεί τρόποι
αντιμετώπισής τους.
Απειλές	σε	φυσικό	επίπεδο:
Απάτη, δολιοφθορά, βανδαλισμός, κλοπή, διαρροές πληροφορίας,
μη εξουσιοδοτημένη πρόσβαση, επιθέσεις τρομοκρατικές,
διαφθορά, εκβιασμός
Καταστροφή,	απώλεια	πληροφοριακών	πόρων:
Διαρροή πληροφοριών, λανθασμένη χρήση ή διαχείριση συστημάτων,
λανθασμένος σχεδιασμός, απώλεια υπολογιστικών συστημάτων,
καταστροφή αρχείων
Φυσικές	καταστροφές:
Σεισμός, πλημμύρα, φωτιά, μόλυνση, έκρηξη, διαρροή ραδιενέργειας,
ηλεκτρομαγνητική ακτινοβολία
Αστοχίες	και	δυσλειτουργία:
Αστοχία συσκευών και συστημάτων, επικοινωνιών, παροχής
ενέργειας, παροχής υπηρεσιών τρίτων καθώς και δυσλειτουργία
εξοπλισμού
Διακοπή,	απώλεια:
Απώλεια πόρων, Ελλείψεις σε προσωπικό, Απεργίες, Διαδικτυακές και
δικτυακές διακοπές, διακοπή λειτουργίας μηχανογραφικού εξοπλισμού.
Παρείσφρηση,	υποκλοπή,	πειρατεία:
Παρακολούθηση επικοινωνιών, υποκλοπή πληροφοριών, δικτυακή
αναγνώριση, χειραγώγηση δικτυακής κίνησης και συλλογή
πληροφοριών, man in the middle.
Θεσμικής,	Νομικής	φύσης:
Παραβίαση Νομοθεσίας, αδυναμία τήρησης συμβάσεων, κατάχρηση
προσωπικών δεδομένων και πληροφοριών, μη εξουσιοδοτημένη χρήση
διαβαθμισμένης πληροφορίας.
Κακόβουλη,	καταχρηστική	δραστηριότητα:
Υποκλοπή Ταυτότητας, Λογαριασμών,
Λήψη πλαστών E-mail, επιθέσεις DDoS,
κακόβουλο λογισμικό, ιοί, ransomware,
επιθέσεις κοινωνικής μηχανικής,
phishing, κατάχρηση πρόσβασης σε
πληροφορία, διαρροή πληροφοριών,
δημιουργία και χρήση πλαστών
πιστοποιητικών, hardware και software
τροποποιήσεις, κακή χρήση εργαλείων
ελέγχου, μη εξουσιοδοτημένες ενέργειες, μη εξουσιοδοτημένη
εγκατάσταση προγραμμάτων, έκθεση σε κίνδυνο εμπιστευτικών
πληροφοριών, απάτες, επιθέσεις απομακρυσμένης πρόσβασης,
στοχευόμενες επιθέσεις (APTs etc.), επιθέσεις brute force,
κατάχρηση δικαιωμάτων πρόσβασης σε συστήματα και
πληροφορίες.
Από τη διαβάθμιση, κατηγοριοποίηση και ανάλυση της έκθεσης του
κινδύνου στις απειλές που υπόκεινται οι πληροφοριακοί πόροι
καθώς και των απαιτήσεων από θεσμικά όργανα και ιδρύματα
πιστοποίησης, υλοποιούμε ένα πλαίσιο ασφάλειας και δομές
προστασίας που περιλαμβάνουν πολιτικές, διαδικασίες, συστήματα,
εφαρμογές και μηχανισμούς προστασίας όπως ενδεικτικά:
Antivirus, Firewalls, Log Analyzers, Intrusion Prevention Systems,
Intrusion Detection Systems, Penetration Tests, Vulnerabilities
Assessments, Cyber Risk analysis, Incident Handling Procedures,
Spam Ε-mail administration, AntiDDoS Services, Data Classifications,
Software Updates and Upgrades, Passwords, Data Encryption, Data
Leakage Prevention, Back up, Disaster sites, Ενημερώσεις
Προσωπικού και πολλά άλλα.
Πληροφοριακά	Συστήματα	– Προστασία	– Πλαίσιο	Ασφάλειας
Είναι η συνήθης διαπίστωση βέβαια, πως όλα τα μέτρα προστασίας
που λαμβάνουμε δεν προσφέρουν την απόλυτη προστασία και
πάντα υπάρχει κάτι νέο που θα πρέπει να αντιμετωπίσουμε μιας και
η ανθρώπινη εφευρετικότητα δεν έχει όρια.
Κάθε νέα όμως απειλή είτε εκμεταλλεύεται προϋπάρχοντα κενά
ασφάλειας άγνωστα έως τώρα είτε στηρίζεται εν γένει σε
μετασχηματισμούς παλαιότερων απειλών επαναφέροντας τες στο
νέο τεχνολογικά επίπεδο.
Ο προβληματισμός μας είναι απειλές που θα προκύψουν ως
νεοτερισμοί και θα ξεπηδήσουν αυθύπαρκτες εκμεταλλευόμενες τα
όρια της τεχνολογίας, απειλές που θα προέλθουν από την σύμπραξη
διαφορετικών τρόπων αντίληψης και κατανόησης της τεχνολογικής
πραγματικότητας.
Οι	επιτιθέμενοι	ένα	βήμα	μπροστά
Παράδειγμα	μη	σχετικό	με	ασφάλεια:	
Ο ερευνητής μηχανικός Roland Meertens ασχολείται με νευρωνικά
δίκτυα. Στόχος του ήταν να μπορέσει μέσω αυτών να αναπαράγει
φωτορεαλιστικές φωτογραφίες από την απλή ασπρόμαυρη κάμερα
ανάλυσης 190x144 pixel του Nintendo Gameboy.
Τροφοδοτώντας το κύκλωμα με φωτογραφίες των προσώπων
κανονικά και σε αντιπαραβολή με τις φωτογραφίες που έβγαζε το
Nintendo Gameboy μετά από μερικές επαναλήψεις το νευρωνικό
δίκτυο είχε διδαχθεί.
Τα αποτελέσματα είναι παραπάνω από θεαματικά.
Σκεφτείτε λοιπόν αντίστοιχα
για το πώς θα μπορούσε ένα
νευρωνικό δίκτυο σε χέρια
hacker να χρησιμοποιηθεί και
λαμβάνοντας περιορισμένη
πληροφορία από τους χρήστες
μας, από τα δίκτυά μας, από
τις ιστοσελίδες μας, από
κοινωνικά δίκτυα πληροφορίες
που θεωρούνται ως μη
διαβαθμισμένες, θα μπορούσε
τελικά να του αποκαλύψει και
να συνθέσει συνδυαστικά
εξαιρετικές πληροφορίες ώστε
να τον βοηθήσει να μας
επιτεθεί αποτελεσματικά!
Δεν μπορούμε να προβλέψουμε την επόμενη νέα απειλή.
Πρέπει να είμαστε έτοιμοι να αντιδράσουμε το ταχύτερο δυνατό.
Δεν εφησυχάζουμε, δεν μειώνουμε τις άμυνες μας αλλά το αντίθετο
συνεχώς να τις ενδυναμώνουμε.
Παραμένουμε αυστηροί στις πολιτικές και τις διαδικασίας μας
περιορίζοντας στο ελάχιστο δυνατό τις εξαιρέσεις.
Δεν υποτιμούμε τον αντίπαλο.
Παραμένουμε πάντα σε ετοιμότητα.
Διατηρούμε ένα οργανωμένο Incident Response Plan, καλά
σχεδιασμένο, ενημερωμένο, δοκιμασμένο, και επαρκώς στελεχωμένο
με το κατάλληλο προσωπικό.
Τρόποι	προστασίας
Cyber Security Expect the Unexpected

More Related Content

Viewers also liked

Pci standards, from participation to implementation and review
Pci standards, from participation to implementation and reviewPci standards, from participation to implementation and review
Pci standards, from participation to implementation and reviewisc2-hellenic
 
Western Region Municipality Presentation at CISO Asia Summit 2014
Western Region Municipality Presentation at CISO Asia Summit 2014Western Region Municipality Presentation at CISO Asia Summit 2014
Western Region Municipality Presentation at CISO Asia Summit 2014Western Region Municipality
 
Flowchart - Building next gen malware behavioural analysis environment
Flowchart - Building next gen malware behavioural analysis environment Flowchart - Building next gen malware behavioural analysis environment
Flowchart - Building next gen malware behavioural analysis environment isc2-hellenic
 
Building next gen malware behavioural analysis environment
Building next gen malware behavioural analysis environment Building next gen malware behavioural analysis environment
Building next gen malware behavioural analysis environment isc2-hellenic
 
Trust and Ethics in Leadership.
Trust and Ethics in Leadership.Trust and Ethics in Leadership.
Trust and Ethics in Leadership.Abhishek Singh
 
From Cave Man to Business Man, the Evolution of the CISO to CIRO
From Cave Man to Business Man, the Evolution of the CISO to CIROFrom Cave Man to Business Man, the Evolution of the CISO to CIRO
From Cave Man to Business Man, the Evolution of the CISO to CIROPriyanka Aash
 
GDPR Cyber Insurance 11/1/2017
GDPR Cyber Insurance 11/1/2017GDPR Cyber Insurance 11/1/2017
GDPR Cyber Insurance 11/1/2017isc2-hellenic
 
The Mobile Aware CISO: Security as a Business Enabler
The Mobile Aware CISO: Security as a Business EnablerThe Mobile Aware CISO: Security as a Business Enabler
The Mobile Aware CISO: Security as a Business EnablerSamsung Business USA
 
Cyber Security for Your Clients: Business Lawyers Advising Business Clients
Cyber Security for Your Clients: Business Lawyers Advising Business ClientsCyber Security for Your Clients: Business Lawyers Advising Business Clients
Cyber Security for Your Clients: Business Lawyers Advising Business ClientsShawn Tuma
 
"Case Studies from the Field: Putting Cyber Security Strategies into Action" ...
"Case Studies from the Field: Putting Cyber Security Strategies into Action" ..."Case Studies from the Field: Putting Cyber Security Strategies into Action" ...
"Case Studies from the Field: Putting Cyber Security Strategies into Action" ...Health IT Conference – iHT2
 
Is Cyber Security the Elephant in the Boardroom?
Is Cyber Security the Elephant in the Boardroom? Is Cyber Security the Elephant in the Boardroom?
Is Cyber Security the Elephant in the Boardroom? Rahul Neel Mani
 
Social Engineering
Social EngineeringSocial Engineering
Social EngineeringCyber Agency
 
Cyber security-report-2017
Cyber security-report-2017Cyber security-report-2017
Cyber security-report-2017NRC
 
The CIO Viewpoint : How to Partner with the Top IT Executive
The CIO Viewpoint : How to Partner with the Top IT ExecutiveThe CIO Viewpoint : How to Partner with the Top IT Executive
The CIO Viewpoint : How to Partner with the Top IT ExecutiveAmazon Web Services
 

Viewers also liked (19)

Panoptis 2016
Panoptis 2016Panoptis 2016
Panoptis 2016
 
Pci standards, from participation to implementation and review
Pci standards, from participation to implementation and reviewPci standards, from participation to implementation and review
Pci standards, from participation to implementation and review
 
Western Region Municipality Presentation at CISO Asia Summit 2014
Western Region Municipality Presentation at CISO Asia Summit 2014Western Region Municipality Presentation at CISO Asia Summit 2014
Western Region Municipality Presentation at CISO Asia Summit 2014
 
Flowchart - Building next gen malware behavioural analysis environment
Flowchart - Building next gen malware behavioural analysis environment Flowchart - Building next gen malware behavioural analysis environment
Flowchart - Building next gen malware behavioural analysis environment
 
Building next gen malware behavioural analysis environment
Building next gen malware behavioural analysis environment Building next gen malware behavioural analysis environment
Building next gen malware behavioural analysis environment
 
Trust and Ethics in Leadership.
Trust and Ethics in Leadership.Trust and Ethics in Leadership.
Trust and Ethics in Leadership.
 
From Cave Man to Business Man, the Evolution of the CISO to CIRO
From Cave Man to Business Man, the Evolution of the CISO to CIROFrom Cave Man to Business Man, the Evolution of the CISO to CIRO
From Cave Man to Business Man, the Evolution of the CISO to CIRO
 
GDPR 11/1/2017
GDPR 11/1/2017GDPR 11/1/2017
GDPR 11/1/2017
 
GDPR Cyber Insurance 11/1/2017
GDPR Cyber Insurance 11/1/2017GDPR Cyber Insurance 11/1/2017
GDPR Cyber Insurance 11/1/2017
 
The Mobile Aware CISO: Security as a Business Enabler
The Mobile Aware CISO: Security as a Business EnablerThe Mobile Aware CISO: Security as a Business Enabler
The Mobile Aware CISO: Security as a Business Enabler
 
Cyber Security for Your Clients: Business Lawyers Advising Business Clients
Cyber Security for Your Clients: Business Lawyers Advising Business ClientsCyber Security for Your Clients: Business Lawyers Advising Business Clients
Cyber Security for Your Clients: Business Lawyers Advising Business Clients
 
Get the Basics Right
Get the Basics RightGet the Basics Right
Get the Basics Right
 
Automation lec3
Automation lec3Automation lec3
Automation lec3
 
"Case Studies from the Field: Putting Cyber Security Strategies into Action" ...
"Case Studies from the Field: Putting Cyber Security Strategies into Action" ..."Case Studies from the Field: Putting Cyber Security Strategies into Action" ...
"Case Studies from the Field: Putting Cyber Security Strategies into Action" ...
 
Sumit dhar
Sumit dharSumit dhar
Sumit dhar
 
Is Cyber Security the Elephant in the Boardroom?
Is Cyber Security the Elephant in the Boardroom? Is Cyber Security the Elephant in the Boardroom?
Is Cyber Security the Elephant in the Boardroom?
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Cyber security-report-2017
Cyber security-report-2017Cyber security-report-2017
Cyber security-report-2017
 
The CIO Viewpoint : How to Partner with the Top IT Executive
The CIO Viewpoint : How to Partner with the Top IT ExecutiveThe CIO Viewpoint : How to Partner with the Top IT Executive
The CIO Viewpoint : How to Partner with the Top IT Executive
 

Similar to Cyber Security Expect the Unexpected

Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση
Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, ΔιακυβέρνησηΕισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση
Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, ΔιακυβέρνησηMarina Gavrilaki
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfssuser9421c7
 
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdfCyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdfVasoPolimerou
 
7- Προστασία Λογισμικού & Ιοί
 7- Προστασία Λογισμικού & Ιοί 7- Προστασία Λογισμικού & Ιοί
7- Προστασία Λογισμικού & ΙοίSerkan Nalmpant
 
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα ΑσφάλειαςΑσφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα ΑσφάλειαςMarina Gavrilaki
 
Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16Nikos Koulouridis
 
Malicious Software. In Greek.
Malicious Software. In Greek.Malicious Software. In Greek.
Malicious Software. In Greek.John ILIADIS
 
Project 2014 2015 α’3
Project 2014 2015 α’3Project 2014 2015 α’3
Project 2014 2015 α’3Ilias Koulalis
 
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'Kostas Katsoulas
 
ασφαλεια στο διαδικτυο
ασφαλεια στο διαδικτυοασφαλεια στο διαδικτυο
ασφαλεια στο διαδικτυοbixtwrk
 
προστασία λογισμικού-κακόβουλο λογισμικό
προστασία λογισμικού-κακόβουλο λογισμικόπροστασία λογισμικού-κακόβουλο λογισμικό
προστασία λογισμικού-κακόβουλο λογισμικόJim Magic
 
ασφάλεια στο διαδίκτυο ΕΠΑΛ Έδεσσας
ασφάλεια στο διαδίκτυο ΕΠΑΛ Έδεσσαςασφάλεια στο διαδίκτυο ΕΠΑΛ Έδεσσας
ασφάλεια στο διαδίκτυο ΕΠΑΛ ΈδεσσαςEleni Sofou
 

Similar to Cyber Security Expect the Unexpected (20)

Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση
Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, ΔιακυβέρνησηΕισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση
Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdf
 
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdfCyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
 
7- Προστασία Λογισμικού & Ιοί
 7- Προστασία Λογισμικού & Ιοί 7- Προστασία Λογισμικού & Ιοί
7- Προστασία Λογισμικού & Ιοί
 
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα ΑσφάλειαςΑσφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
 
07 02 safeinternet
07 02 safeinternet07 02 safeinternet
07 02 safeinternet
 
07 02 safeinternet
07 02 safeinternet07 02 safeinternet
07 02 safeinternet
 
Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16
 
5.1eisagogi
5.1eisagogi5.1eisagogi
5.1eisagogi
 
It security koutepas-2018-05_02
It security koutepas-2018-05_02It security koutepas-2018-05_02
It security koutepas-2018-05_02
 
1st Social Media World 2012
1st Social Media World 20121st Social Media World 2012
1st Social Media World 2012
 
Malicious Software. In Greek.
Malicious Software. In Greek.Malicious Software. In Greek.
Malicious Software. In Greek.
 
Project 2014 2015 α’3
Project 2014 2015 α’3Project 2014 2015 α’3
Project 2014 2015 α’3
 
ιός
ιόςιός
ιός
 
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'
 
ασφαλεια στο διαδικτυο
ασφαλεια στο διαδικτυοασφαλεια στο διαδικτυο
ασφαλεια στο διαδικτυο
 
προστασία λογισμικού-κακόβουλο λογισμικό
προστασία λογισμικού-κακόβουλο λογισμικόπροστασία λογισμικού-κακόβουλο λογισμικό
προστασία λογισμικού-κακόβουλο λογισμικό
 
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
 
Sinedria11 sistada1 politeiotita
Sinedria11 sistada1 politeiotitaSinedria11 sistada1 politeiotita
Sinedria11 sistada1 politeiotita
 
ασφάλεια στο διαδίκτυο ΕΠΑΛ Έδεσσας
ασφάλεια στο διαδίκτυο ΕΠΑΛ Έδεσσαςασφάλεια στο διαδίκτυο ΕΠΑΛ Έδεσσας
ασφάλεια στο διαδίκτυο ΕΠΑΛ Έδεσσας
 

More from isc2-hellenic

General assembly 2016 02 24 1.0
General assembly 2016 02 24 1.0General assembly 2016 02 24 1.0
General assembly 2016 02 24 1.0isc2-hellenic
 
2016 02-14 - tlp-white ce2016 presentation
2016 02-14 - tlp-white ce2016 presentation2016 02-14 - tlp-white ce2016 presentation
2016 02-14 - tlp-white ce2016 presentationisc2-hellenic
 
2016 02-14-nis directive-overview isc2 chapter
2016 02-14-nis directive-overview isc2 chapter2016 02-14-nis directive-overview isc2 chapter
2016 02-14-nis directive-overview isc2 chapterisc2-hellenic
 
Event 16 12-15 kostas papadatos
Event 16 12-15 kostas papadatosEvent 16 12-15 kostas papadatos
Event 16 12-15 kostas papadatosisc2-hellenic
 
Event 16 12-15 panel1
Event 16 12-15 panel1Event 16 12-15 panel1
Event 16 12-15 panel1isc2-hellenic
 
Event 16 12-15 panel2
Event 16 12-15 panel2Event 16 12-15 panel2
Event 16 12-15 panel2isc2-hellenic
 
Event 16 12-15 global information security workforce study 1.0
Event 16 12-15 global information security workforce study 1.0Event 16 12-15 global information security workforce study 1.0
Event 16 12-15 global information security workforce study 1.0isc2-hellenic
 
5. Experience from recent national & international cyber exercises
5. Experience from recent national & international cyber exercises5. Experience from recent national & international cyber exercises
5. Experience from recent national & international cyber exercisesisc2-hellenic
 
4. Mitigating a Cyber Attack
4. Mitigating a Cyber Attack4. Mitigating a Cyber Attack
4. Mitigating a Cyber Attackisc2-hellenic
 
3. APTs Presentation
3. APTs Presentation3. APTs Presentation
3. APTs Presentationisc2-hellenic
 
2. Chapter introduction & update
2. Chapter introduction & update2. Chapter introduction & update
2. Chapter introduction & updateisc2-hellenic
 

More from isc2-hellenic (12)

General assembly 2016 02 24 1.0
General assembly 2016 02 24 1.0General assembly 2016 02 24 1.0
General assembly 2016 02 24 1.0
 
2016 02-14 - tlp-white ce2016 presentation
2016 02-14 - tlp-white ce2016 presentation2016 02-14 - tlp-white ce2016 presentation
2016 02-14 - tlp-white ce2016 presentation
 
2016 02-14-nis directive-overview isc2 chapter
2016 02-14-nis directive-overview isc2 chapter2016 02-14-nis directive-overview isc2 chapter
2016 02-14-nis directive-overview isc2 chapter
 
Event 16 12-15 kostas papadatos
Event 16 12-15 kostas papadatosEvent 16 12-15 kostas papadatos
Event 16 12-15 kostas papadatos
 
Event 16 12-15 panel1
Event 16 12-15 panel1Event 16 12-15 panel1
Event 16 12-15 panel1
 
Event 16 12-15 panel2
Event 16 12-15 panel2Event 16 12-15 panel2
Event 16 12-15 panel2
 
Event 16 12-15 global information security workforce study 1.0
Event 16 12-15 global information security workforce study 1.0Event 16 12-15 global information security workforce study 1.0
Event 16 12-15 global information security workforce study 1.0
 
5. Experience from recent national & international cyber exercises
5. Experience from recent national & international cyber exercises5. Experience from recent national & international cyber exercises
5. Experience from recent national & international cyber exercises
 
4. Mitigating a Cyber Attack
4. Mitigating a Cyber Attack4. Mitigating a Cyber Attack
4. Mitigating a Cyber Attack
 
3. APTs Presentation
3. APTs Presentation3. APTs Presentation
3. APTs Presentation
 
2. Chapter introduction & update
2. Chapter introduction & update2. Chapter introduction & update
2. Chapter introduction & update
 
1. Welcome Note
1. Welcome Note1. Welcome Note
1. Welcome Note
 

Cyber Security Expect the Unexpected

  • 1. Cyber Security Expect the Unexpected Christakis Topakas Information Security Executive
  • 2. Βασική διαπίστωση: οι πληροφοριακοί πόροι δηλαδή τα πληροφοριακά συστήματα και τα δεδομένα τους, βρίσκονται συνεχώς υπό καθεστώς κινδύνου. Καλούμαστε να αντιμετωπίσουμε αυτούς τους κινδύνους και να δημιουργήσουμε ένα πλαίσιο προστασίας μέσω μίας διαδικασίας ανάλυσης κινδύνων. Πληροφοριακά Συστήματα – Απειλές – Κίνδυνοι Στην προσπάθεια αυτή, οι έως τώρα κίνδυνοι που γνωρίζουμε έχουν συγκεκριμενοποιηθεί, καταγραφεί, κατηγοριοποιηθεί, οριοθετηθεί, αναλυθεί, ενώ έχουν διαπιστωθεί οι επιπτώσεις τους και έχουν υλοποιηθεί τρόποι αντιμετώπισής τους.
  • 3. Απειλές σε φυσικό επίπεδο: Απάτη, δολιοφθορά, βανδαλισμός, κλοπή, διαρροές πληροφορίας, μη εξουσιοδοτημένη πρόσβαση, επιθέσεις τρομοκρατικές, διαφθορά, εκβιασμός Καταστροφή, απώλεια πληροφοριακών πόρων: Διαρροή πληροφοριών, λανθασμένη χρήση ή διαχείριση συστημάτων, λανθασμένος σχεδιασμός, απώλεια υπολογιστικών συστημάτων, καταστροφή αρχείων Φυσικές καταστροφές: Σεισμός, πλημμύρα, φωτιά, μόλυνση, έκρηξη, διαρροή ραδιενέργειας, ηλεκτρομαγνητική ακτινοβολία Αστοχίες και δυσλειτουργία: Αστοχία συσκευών και συστημάτων, επικοινωνιών, παροχής ενέργειας, παροχής υπηρεσιών τρίτων καθώς και δυσλειτουργία εξοπλισμού
  • 4. Διακοπή, απώλεια: Απώλεια πόρων, Ελλείψεις σε προσωπικό, Απεργίες, Διαδικτυακές και δικτυακές διακοπές, διακοπή λειτουργίας μηχανογραφικού εξοπλισμού. Παρείσφρηση, υποκλοπή, πειρατεία: Παρακολούθηση επικοινωνιών, υποκλοπή πληροφοριών, δικτυακή αναγνώριση, χειραγώγηση δικτυακής κίνησης και συλλογή πληροφοριών, man in the middle. Θεσμικής, Νομικής φύσης: Παραβίαση Νομοθεσίας, αδυναμία τήρησης συμβάσεων, κατάχρηση προσωπικών δεδομένων και πληροφοριών, μη εξουσιοδοτημένη χρήση διαβαθμισμένης πληροφορίας.
  • 5. Κακόβουλη, καταχρηστική δραστηριότητα: Υποκλοπή Ταυτότητας, Λογαριασμών, Λήψη πλαστών E-mail, επιθέσεις DDoS, κακόβουλο λογισμικό, ιοί, ransomware, επιθέσεις κοινωνικής μηχανικής, phishing, κατάχρηση πρόσβασης σε πληροφορία, διαρροή πληροφοριών, δημιουργία και χρήση πλαστών πιστοποιητικών, hardware και software τροποποιήσεις, κακή χρήση εργαλείων ελέγχου, μη εξουσιοδοτημένες ενέργειες, μη εξουσιοδοτημένη εγκατάσταση προγραμμάτων, έκθεση σε κίνδυνο εμπιστευτικών πληροφοριών, απάτες, επιθέσεις απομακρυσμένης πρόσβασης, στοχευόμενες επιθέσεις (APTs etc.), επιθέσεις brute force, κατάχρηση δικαιωμάτων πρόσβασης σε συστήματα και πληροφορίες.
  • 6. Από τη διαβάθμιση, κατηγοριοποίηση και ανάλυση της έκθεσης του κινδύνου στις απειλές που υπόκεινται οι πληροφοριακοί πόροι καθώς και των απαιτήσεων από θεσμικά όργανα και ιδρύματα πιστοποίησης, υλοποιούμε ένα πλαίσιο ασφάλειας και δομές προστασίας που περιλαμβάνουν πολιτικές, διαδικασίες, συστήματα, εφαρμογές και μηχανισμούς προστασίας όπως ενδεικτικά: Antivirus, Firewalls, Log Analyzers, Intrusion Prevention Systems, Intrusion Detection Systems, Penetration Tests, Vulnerabilities Assessments, Cyber Risk analysis, Incident Handling Procedures, Spam Ε-mail administration, AntiDDoS Services, Data Classifications, Software Updates and Upgrades, Passwords, Data Encryption, Data Leakage Prevention, Back up, Disaster sites, Ενημερώσεις Προσωπικού και πολλά άλλα. Πληροφοριακά Συστήματα – Προστασία – Πλαίσιο Ασφάλειας
  • 7. Είναι η συνήθης διαπίστωση βέβαια, πως όλα τα μέτρα προστασίας που λαμβάνουμε δεν προσφέρουν την απόλυτη προστασία και πάντα υπάρχει κάτι νέο που θα πρέπει να αντιμετωπίσουμε μιας και η ανθρώπινη εφευρετικότητα δεν έχει όρια. Κάθε νέα όμως απειλή είτε εκμεταλλεύεται προϋπάρχοντα κενά ασφάλειας άγνωστα έως τώρα είτε στηρίζεται εν γένει σε μετασχηματισμούς παλαιότερων απειλών επαναφέροντας τες στο νέο τεχνολογικά επίπεδο. Ο προβληματισμός μας είναι απειλές που θα προκύψουν ως νεοτερισμοί και θα ξεπηδήσουν αυθύπαρκτες εκμεταλλευόμενες τα όρια της τεχνολογίας, απειλές που θα προέλθουν από την σύμπραξη διαφορετικών τρόπων αντίληψης και κατανόησης της τεχνολογικής πραγματικότητας. Οι επιτιθέμενοι ένα βήμα μπροστά
  • 8. Παράδειγμα μη σχετικό με ασφάλεια: Ο ερευνητής μηχανικός Roland Meertens ασχολείται με νευρωνικά δίκτυα. Στόχος του ήταν να μπορέσει μέσω αυτών να αναπαράγει φωτορεαλιστικές φωτογραφίες από την απλή ασπρόμαυρη κάμερα ανάλυσης 190x144 pixel του Nintendo Gameboy. Τροφοδοτώντας το κύκλωμα με φωτογραφίες των προσώπων κανονικά και σε αντιπαραβολή με τις φωτογραφίες που έβγαζε το Nintendo Gameboy μετά από μερικές επαναλήψεις το νευρωνικό δίκτυο είχε διδαχθεί. Τα αποτελέσματα είναι παραπάνω από θεαματικά.
  • 9. Σκεφτείτε λοιπόν αντίστοιχα για το πώς θα μπορούσε ένα νευρωνικό δίκτυο σε χέρια hacker να χρησιμοποιηθεί και λαμβάνοντας περιορισμένη πληροφορία από τους χρήστες μας, από τα δίκτυά μας, από τις ιστοσελίδες μας, από κοινωνικά δίκτυα πληροφορίες που θεωρούνται ως μη διαβαθμισμένες, θα μπορούσε τελικά να του αποκαλύψει και να συνθέσει συνδυαστικά εξαιρετικές πληροφορίες ώστε να τον βοηθήσει να μας επιτεθεί αποτελεσματικά!
  • 10. Δεν μπορούμε να προβλέψουμε την επόμενη νέα απειλή. Πρέπει να είμαστε έτοιμοι να αντιδράσουμε το ταχύτερο δυνατό. Δεν εφησυχάζουμε, δεν μειώνουμε τις άμυνες μας αλλά το αντίθετο συνεχώς να τις ενδυναμώνουμε. Παραμένουμε αυστηροί στις πολιτικές και τις διαδικασίας μας περιορίζοντας στο ελάχιστο δυνατό τις εξαιρέσεις. Δεν υποτιμούμε τον αντίπαλο. Παραμένουμε πάντα σε ετοιμότητα. Διατηρούμε ένα οργανωμένο Incident Response Plan, καλά σχεδιασμένο, ενημερωμένο, δοκιμασμένο, και επαρκώς στελεχωμένο με το κατάλληλο προσωπικό. Τρόποι προστασίας