PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
Dariusz Zmysłowski - Systemics PAB
Rafał Wiszniewski - Orange Polska
Language: Polish
Istotnym obszarem działalności Systemics-PAB jest współpraca z Orange Polska w zakresie testowania wydajności i bezpieczeństwa systemów sieciowych z wykorzystaniem rozwiązań oferowanych przez Spirent Communications. W trakcie prezentacji zostanie przedstawione praktyczne wykorzystanie produktów Avalanche i Avalanche Next w Orange Polska.
W związku z rosnącą ilością zagrożeń ze strony sieci Internet rośnie liczba urządzeń kierowanych do ochrony użytkowników sieci przed niepowołaną treścią. Aby sprostać wymaganiom stawianym przez największe sieci, producenci wprowadzają na rynek coraz to bardziej zaawansowane rozwiązania, których wydajność wydaje się być wystarczająca, aby chronić sieci z dużą liczbą użytkowników. Co więcej deklarowana wydajność niektórych urządzeń wydaje się być wystarczająca nawet do uruchomienia takowych urządzeń w rdzeniu sieci.
Orange Polska testuje wydajnościowo urządzenia oraz usługi naszych Klientów dostępne w sieci Internet. Poddajemy je szeregowi testów, których celem jest sprawdzenie ich wydajności i funkcjonalności, określenie słabych punktów i wąskich gardeł, przygotowanie scenariuszy awaryjnych czy zaplanowanie modernizacji i rozbudowy.
Systemics – PAB specjalizuje się pomiarach jakości usług telekomunikacyjnych, usługach i dostarczaniu rozwiązań z obszaru optymalizacji, inżynierii systemów telekomunikacyjnych, bezpieczeństwa i wydajności środowisk sieciowych.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
Prezentacja z konferencji Bezpieczeństwo firmowych sieci (Warszawa, 2012-09-26)
Zabezpieczenia sprzętowe i programowe to bardzo istotny element infrastruktury IT każdej firmy, niezależnie od skali. Jest to również bardzo istotny składnik kosztów. Czy rozwiązania, w które inwestujemy są skuteczne? Czy faktycznie podnoszą poziom bezpieczeństwa?
Na te pytania nie ma oczywiście prostej odpowiedzi. Wydawać by się mogło, że tak ale czy każdy sprawdza skuteczność wdrożonych zabezpieczeń, czy raczej jest to sprawdzenie ich „w boju”?
Podczas mojej praktyki zawodowej, wielokrotnie spotykałem się z rozwiązaniami zabezpieczającymi, które nie działają, działają niezgodnie z założeniami lub wręcz same stanowią źródło zwiększonego ryzyka. Wynika to z tego, że rozwiązania zabezpieczające z reguły wymagają uważnego planowania i konfiguracji i w większości przypadków nie są to rozwiązania „plug & forget” niezależnie od tego co mówią dostawcy tych rozwiązań. Ponadto rozwiązania zabezpieczające (jak każdy element infrastruktury IT) mogą zawierać podatności, które mogą przyczynić się do obniżenia ich skuteczności albo nawet stanowić wyłom w całym systemie zabezpieczeń. W końcu – znowu jak każdy element infrastruktury IT – są one podatne na błędy ludzi, którzy je instalują i którzy nimi administrują.
Jak uniknąć takich sytuacji? Należy testować zabezpieczenia przed wdrożeniem (a w niektórych wypadkach – również przed zainwestowaniem w nie czasu i pieniędzy), tak jak każdy inny element infrastruktury IT. Z tym że w przypadku zabezpieczeń należy przede wszystkim uwzględnić testy skuteczności działania tych zabezpieczeń a więc testy w realnych warunkach ataku.
W trakcie mojej prezentacji postaram się przedstawić kilka przykładów i scenariuszy pokazujących jak nieprawidłowo działające zabezpieczenia techniczne mogą paradoksalnie przyczynić się do obniżenia poziomu bezpieczeństwa. Omówię zarówno podatności znajdywane w różnych rozwiązaniach zabezpieczających, ciekawe błędy konfiguracji a także nieprawidłowe procedury eksploatacji.
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
Piotr Wojciechowski – Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
Dariusz Zmysłowski - Systemics PAB
Rafał Wiszniewski - Orange Polska
Language: Polish
Istotnym obszarem działalności Systemics-PAB jest współpraca z Orange Polska w zakresie testowania wydajności i bezpieczeństwa systemów sieciowych z wykorzystaniem rozwiązań oferowanych przez Spirent Communications. W trakcie prezentacji zostanie przedstawione praktyczne wykorzystanie produktów Avalanche i Avalanche Next w Orange Polska.
W związku z rosnącą ilością zagrożeń ze strony sieci Internet rośnie liczba urządzeń kierowanych do ochrony użytkowników sieci przed niepowołaną treścią. Aby sprostać wymaganiom stawianym przez największe sieci, producenci wprowadzają na rynek coraz to bardziej zaawansowane rozwiązania, których wydajność wydaje się być wystarczająca, aby chronić sieci z dużą liczbą użytkowników. Co więcej deklarowana wydajność niektórych urządzeń wydaje się być wystarczająca nawet do uruchomienia takowych urządzeń w rdzeniu sieci.
Orange Polska testuje wydajnościowo urządzenia oraz usługi naszych Klientów dostępne w sieci Internet. Poddajemy je szeregowi testów, których celem jest sprawdzenie ich wydajności i funkcjonalności, określenie słabych punktów i wąskich gardeł, przygotowanie scenariuszy awaryjnych czy zaplanowanie modernizacji i rozbudowy.
Systemics – PAB specjalizuje się pomiarach jakości usług telekomunikacyjnych, usługach i dostarczaniu rozwiązań z obszaru optymalizacji, inżynierii systemów telekomunikacyjnych, bezpieczeństwa i wydajności środowisk sieciowych.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
Prezentacja z konferencji Bezpieczeństwo firmowych sieci (Warszawa, 2012-09-26)
Zabezpieczenia sprzętowe i programowe to bardzo istotny element infrastruktury IT każdej firmy, niezależnie od skali. Jest to również bardzo istotny składnik kosztów. Czy rozwiązania, w które inwestujemy są skuteczne? Czy faktycznie podnoszą poziom bezpieczeństwa?
Na te pytania nie ma oczywiście prostej odpowiedzi. Wydawać by się mogło, że tak ale czy każdy sprawdza skuteczność wdrożonych zabezpieczeń, czy raczej jest to sprawdzenie ich „w boju”?
Podczas mojej praktyki zawodowej, wielokrotnie spotykałem się z rozwiązaniami zabezpieczającymi, które nie działają, działają niezgodnie z założeniami lub wręcz same stanowią źródło zwiększonego ryzyka. Wynika to z tego, że rozwiązania zabezpieczające z reguły wymagają uważnego planowania i konfiguracji i w większości przypadków nie są to rozwiązania „plug & forget” niezależnie od tego co mówią dostawcy tych rozwiązań. Ponadto rozwiązania zabezpieczające (jak każdy element infrastruktury IT) mogą zawierać podatności, które mogą przyczynić się do obniżenia ich skuteczności albo nawet stanowić wyłom w całym systemie zabezpieczeń. W końcu – znowu jak każdy element infrastruktury IT – są one podatne na błędy ludzi, którzy je instalują i którzy nimi administrują.
Jak uniknąć takich sytuacji? Należy testować zabezpieczenia przed wdrożeniem (a w niektórych wypadkach – również przed zainwestowaniem w nie czasu i pieniędzy), tak jak każdy inny element infrastruktury IT. Z tym że w przypadku zabezpieczeń należy przede wszystkim uwzględnić testy skuteczności działania tych zabezpieczeń a więc testy w realnych warunkach ataku.
W trakcie mojej prezentacji postaram się przedstawić kilka przykładów i scenariuszy pokazujących jak nieprawidłowo działające zabezpieczenia techniczne mogą paradoksalnie przyczynić się do obniżenia poziomu bezpieczeństwa. Omówię zarówno podatności znajdywane w różnych rozwiązaniach zabezpieczających, ciekawe błędy konfiguracji a także nieprawidłowe procedury eksploatacji.
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
Piotr Wojciechowski – Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
Agenda:
1. Wstęp - kto i po co chciałby zaatakować naszą infrastrukturę
2. Przykłady w jaki sposób mógłby wyglądać atak – omówienie na konkretnych sytuacjach:
atak „z Internetu”
przejęcie stacji w LAN
przejęcie telefonu
atak lokalny na transmisje bezprzewodowe
atak lokalny na okablowanie, niezabezpieczone gniazdka, switche...
ataki na transmisję przez Internet - słabości VPN, łącza GSM, ...
3. Czy skuteczna separacja sieci przemysłowej jest możliwa? Czy zawsze jest zgodna z założeniami? Jak zidentyfikować nieoczywiste punkty styku i ocenić ich bezpieczeństwo?
4. Porady i wskazówki, jak minimalizować zagrożenie
Outsourcing IT to zewnętrzna obsługa informatyczna firm i instytucji. Support Online świadczy obsługę informatyczną firm od 2002 roku na terenie Warszawy, a od 2015 roku w Krakowie i okolicach gdzie ma swój oddział.
Outsourcing informatyczny to oszczędność dla firm i bardzo wygodne rozwiązanie, dzięki któremu można skupić się na działalności firmy.
Outsourcing informatyczny świadczony przez Support Online to: ciągły monitoring kluczowych elementów infrastruktury IT, helpdesk IT 24 h, wsparcie użytkowników, szybka reakcja na zgłoszenia i awarie, wizyty kontrolne u Klienta, rutynowe działania profilaktyczne naszych informatyków, zakup sprzętu i oprogramowania, wdrożenie, optymalizacja i utrzymanie rozwiązań IT.
PLNOG22 - Krzysztof Krawczyk i Wojciech Kaniewski - Minimalizacja czasu przes...PROIDEA
W trakcie wystąpienia zostaną omówione przykłady wykorzystania rozwiązań Vertiv Avocent, które zapewniają redukcję czasu przestoju oraz kosztów operacyjnych dla organizacji. W szczególności przedstawione zostaną systemy bezpiecznego zdalnego dostępu do sprzętu sieciowego i telekomunikacyjnego oraz mechanizmy centralnego zarządzania. Dodatkowo, jeden z największych klientów podzieli się doświadczeniem z wykorzystania tych rozwiązań. **** During the presentation Vertiv and Vectra representatives will discuss implementation of Vertiv Avocent solutions that ensure reduction of downtime and operational cost for the organization. Systems for secure remote access for network and telecommunications equipment as well as central management mechanisms will be presented. Vectra will share their experience of utilization of those solutions.
Inteligentne rozwiązania dla służby zdrowiaIT-factory
Produkty i rozwiązania IT-factory dla służby zdrowia stworzone w oparciu o technologię nawigacji wewnątrzbudynkowej (indoor navigation) oraz wykorzystanie beaconów : e-rejestracja, multlimedia, zarządzanie sprzętem, lokalizacja i nawigacja, promocja służby zdrowia.
SKK jest wyłącznym dystrybutorem rozwiązania Honeywell Movilizer, służącego do kompleksowego wsparcia dystrybutorów wyrobów tytoniowych w dopasowaniu procedur do nowych przepisów Dyrektywy Tytoniowej.
Informacje na temat zagrożeń i możliwości rozwiązywania problemów z cyberbezpieczeństwem w chmurze. Zapraszamy do zapoznania się z ramami prawnymi i wyzwaniami związanymi z cyberbezpieczeństwem.
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.plBeyond.pl
Case study dotyczący współpracy pomiędzy centrum danych Beyond.pl a twórcą aplikacji dla kierowców Yanosik.pl. Prezentacja przedstawiona podczas konferencji Cloud Community 2017.
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
Wnioski z technicznego badania kilkudziesięciu polskich aplikacji bankowych przeznaczonych na platformy Android oraz iOS pod kątem występowania w nich podatności z OWASP Mobile TOP 10. Prezentacja rzeczywistych błędów w oprogramowaniu mobilnym, praktycznych porad jak zabezpieczyć aplikacje oraz odniesienie uzyskanych rezultatów do badań przeprowadzonych w innych krajach.
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PROIDEA
Marek Karczewski - Radware
Language: Polish
2014 był rokiem przełomowym w dziedzinie bezpieczeństwa. Ataki cybernetyczne osiągnęły punkt krytyczny pod względem ilości, złożoności oraz celów ataków. Sytuacja zaskoczyła nawet firmy, które posiadały “wzorcowe” systemy i mechanizmy ochrony.
Raport firmy Radware „Bezpieczeństwo Aplikacji i Sieci 2014” prezentuje kompleksowy i obiektywny przegląd ataków cybernetycznych w 2014 r. z perspektywy biznesowej i technicznej oraz określa zestaw najlepszych praktyk dla organizacji planujących ochronę przed atakami w 2015 r.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...AB SYSTEMS
Prezentacja, w której dzielimy się praktycznymi przykładami stosowania technologii IT SECURITY.
Razem z WatchGuard’em - producentem zapewnianiającym bezpieczny dostępu do sieci i jej zasobów dzięki rozwiązaniom UTM i Next Generation Firewall – pokazaliśmy jak być gotowym na nieprzewidziany atak.
Co można powiedzieć w skrócie o rozwiązaniach WATCHGUARD’a?
Urządzenia WatchGuard’a realizują ponad MILIARD skanowań na godzinę
WatchGuard chronił klientów ponad 22 MILIARDY razy w 2015
Opis prezentacji:
Cyber-infekcji nie da się w 100% uniknąć. Wcześniej czy później zdarzą się incydenty i naruszenia polityk. Ważne, aby się do tego przygotować, umieć samodzielnie wykryć atak/infekcję i mieć przygotowaną skuteczną odpowiedź. Skuteczna i szybka odpowiedź pozwoli na izolację zagrożenia i szybkie jego wyeliminowanie. W przypadku ataków ransomware możliwe jest nawet skuteczne uniknięcie zaszyfrowania danych.
Po fakty techniczno-funkcjonalne zapraszamy bezpośrednio do nas. Chętnie odpowiemy na każde pytanie, a sprzęt wypożyczymy do testów biuro@absystems.pl.
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
Agenda:
1. Wstęp - kto i po co chciałby zaatakować naszą infrastrukturę
2. Przykłady w jaki sposób mógłby wyglądać atak – omówienie na konkretnych sytuacjach:
atak „z Internetu”
przejęcie stacji w LAN
przejęcie telefonu
atak lokalny na transmisje bezprzewodowe
atak lokalny na okablowanie, niezabezpieczone gniazdka, switche...
ataki na transmisję przez Internet - słabości VPN, łącza GSM, ...
3. Czy skuteczna separacja sieci przemysłowej jest możliwa? Czy zawsze jest zgodna z założeniami? Jak zidentyfikować nieoczywiste punkty styku i ocenić ich bezpieczeństwo?
4. Porady i wskazówki, jak minimalizować zagrożenie
Outsourcing IT to zewnętrzna obsługa informatyczna firm i instytucji. Support Online świadczy obsługę informatyczną firm od 2002 roku na terenie Warszawy, a od 2015 roku w Krakowie i okolicach gdzie ma swój oddział.
Outsourcing informatyczny to oszczędność dla firm i bardzo wygodne rozwiązanie, dzięki któremu można skupić się na działalności firmy.
Outsourcing informatyczny świadczony przez Support Online to: ciągły monitoring kluczowych elementów infrastruktury IT, helpdesk IT 24 h, wsparcie użytkowników, szybka reakcja na zgłoszenia i awarie, wizyty kontrolne u Klienta, rutynowe działania profilaktyczne naszych informatyków, zakup sprzętu i oprogramowania, wdrożenie, optymalizacja i utrzymanie rozwiązań IT.
PLNOG22 - Krzysztof Krawczyk i Wojciech Kaniewski - Minimalizacja czasu przes...PROIDEA
W trakcie wystąpienia zostaną omówione przykłady wykorzystania rozwiązań Vertiv Avocent, które zapewniają redukcję czasu przestoju oraz kosztów operacyjnych dla organizacji. W szczególności przedstawione zostaną systemy bezpiecznego zdalnego dostępu do sprzętu sieciowego i telekomunikacyjnego oraz mechanizmy centralnego zarządzania. Dodatkowo, jeden z największych klientów podzieli się doświadczeniem z wykorzystania tych rozwiązań. **** During the presentation Vertiv and Vectra representatives will discuss implementation of Vertiv Avocent solutions that ensure reduction of downtime and operational cost for the organization. Systems for secure remote access for network and telecommunications equipment as well as central management mechanisms will be presented. Vectra will share their experience of utilization of those solutions.
Inteligentne rozwiązania dla służby zdrowiaIT-factory
Produkty i rozwiązania IT-factory dla służby zdrowia stworzone w oparciu o technologię nawigacji wewnątrzbudynkowej (indoor navigation) oraz wykorzystanie beaconów : e-rejestracja, multlimedia, zarządzanie sprzętem, lokalizacja i nawigacja, promocja służby zdrowia.
SKK jest wyłącznym dystrybutorem rozwiązania Honeywell Movilizer, służącego do kompleksowego wsparcia dystrybutorów wyrobów tytoniowych w dopasowaniu procedur do nowych przepisów Dyrektywy Tytoniowej.
Informacje na temat zagrożeń i możliwości rozwiązywania problemów z cyberbezpieczeństwem w chmurze. Zapraszamy do zapoznania się z ramami prawnymi i wyzwaniami związanymi z cyberbezpieczeństwem.
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.plBeyond.pl
Case study dotyczący współpracy pomiędzy centrum danych Beyond.pl a twórcą aplikacji dla kierowców Yanosik.pl. Prezentacja przedstawiona podczas konferencji Cloud Community 2017.
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
Wnioski z technicznego badania kilkudziesięciu polskich aplikacji bankowych przeznaczonych na platformy Android oraz iOS pod kątem występowania w nich podatności z OWASP Mobile TOP 10. Prezentacja rzeczywistych błędów w oprogramowaniu mobilnym, praktycznych porad jak zabezpieczyć aplikacje oraz odniesienie uzyskanych rezultatów do badań przeprowadzonych w innych krajach.
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PROIDEA
Marek Karczewski - Radware
Language: Polish
2014 był rokiem przełomowym w dziedzinie bezpieczeństwa. Ataki cybernetyczne osiągnęły punkt krytyczny pod względem ilości, złożoności oraz celów ataków. Sytuacja zaskoczyła nawet firmy, które posiadały “wzorcowe” systemy i mechanizmy ochrony.
Raport firmy Radware „Bezpieczeństwo Aplikacji i Sieci 2014” prezentuje kompleksowy i obiektywny przegląd ataków cybernetycznych w 2014 r. z perspektywy biznesowej i technicznej oraz określa zestaw najlepszych praktyk dla organizacji planujących ochronę przed atakami w 2015 r.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...AB SYSTEMS
Prezentacja, w której dzielimy się praktycznymi przykładami stosowania technologii IT SECURITY.
Razem z WatchGuard’em - producentem zapewnianiającym bezpieczny dostępu do sieci i jej zasobów dzięki rozwiązaniom UTM i Next Generation Firewall – pokazaliśmy jak być gotowym na nieprzewidziany atak.
Co można powiedzieć w skrócie o rozwiązaniach WATCHGUARD’a?
Urządzenia WatchGuard’a realizują ponad MILIARD skanowań na godzinę
WatchGuard chronił klientów ponad 22 MILIARDY razy w 2015
Opis prezentacji:
Cyber-infekcji nie da się w 100% uniknąć. Wcześniej czy później zdarzą się incydenty i naruszenia polityk. Ważne, aby się do tego przygotować, umieć samodzielnie wykryć atak/infekcję i mieć przygotowaną skuteczną odpowiedź. Skuteczna i szybka odpowiedź pozwoli na izolację zagrożenia i szybkie jego wyeliminowanie. W przypadku ataków ransomware możliwe jest nawet skuteczne uniknięcie zaszyfrowania danych.
Po fakty techniczno-funkcjonalne zapraszamy bezpośrednio do nas. Chętnie odpowiemy na każde pytanie, a sprzęt wypożyczymy do testów biuro@absystems.pl.
Similar to Healthcare: bezpieczeństwo pacjentów zaczyna się od IT (20)
2. Cyberprzestępczość…
• Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem
legalnych procesów biznesowych
• Misja? Jak w przypadku każdego biznesu jest nią zysk. Albo w
niektórych przypadkach... zemsta/kara.
• Efekty pracy to szeroki zakres usług, od doradztwa, przez serwis, po
niezliczone programy, które odgrywają rolę produktu. Im bardziej
funkcjonalna i/lub skomplikowana jest usługa, tym wyższa jej cena.
3. …to stale rosnące zagrożenie
• wg FBI w 2009 dochody z cyberprzestępczości przekroczyły dochody z
handlu narkotykami
• ataki są coraz bardziej skomplikowane i wielowektorowe
• gwałtownie rośnie liczba infekcji celowanych jak i masowych
• infekcje dotyczą wszystkich urządzeń
podłączonych do internetu – także
mobilnych!
• przewiduje się, że w roku 2013
sprzedanych zostanie ponad
miliard urządzeń wyposażonych w WiFi!
Consumer Devices and
External Clients
87,6
54,6
1,656
30,2
3,7
2001
4,4
9,9
2003
16,1
Mobile Handsets
23
Notebooks and Notebooks
2005
2007
2009
4. Przykłady usług przestępczych i stawki
wynagrodzeń
• Usługi konsultingowe, np. założenie botnetu: $350 - $400
• Infekowanie / rozprzestrzenianie: $100 za tysiąc urządzeń
• Usługi realizowane przez botnety: $535 – atak DDoS – 5 godzin
dziennie przez tydzień; $40 – spam przez e-mail – za 20 tys. maili;
$2 – spam przez www – za 30
w
• Programy sieciowe: nawet do $5 000 dziennie
• Usługi hostingowe: $6 miesięcznie
• Łamanie zabezpieczeń CAPTCHA: $1/1000 złamanych
wykonywane przez zatrudnionych ludzi
w—
5. Cyberprzestępczość a sektor Healthcare
• Na ataki cyberprzestępców narażone są wszystkie jednostki
administracji publicznej – w tym placówki służby zdrowia – jak
również instytucje prywatne, takie jak kliniki.
• Szczególnie niebezpieczny jest wyciek tzw. danych wrażliwych
pacjentów – przebiegu chorób, raportów o stanie zdrowia, kart
medycznych itd.
• W kontekście wymogu przejścia wszystkich jednostek ochrony
zdrowia na pełną Elektroniczną Dokumentację Medyczną (EDM) do
2017 roku, zagwarantowanie bezpieczeństwa obiegu danych
medycznych staje się priorytetem dla branży Healthcare w
Polsce.
6. Typowe wymagania dla projektów Healthcare
Rozwijające się szpitale, kliniki, centra diagnostyczne i inne jednostki
służby zdrowia wdrażają bardzo duże projekty informatyczne.
Zależy im m.in. na:
• Szyfrowaniu połączeń tunelowych VPN (IPSec, SSL)
• Optymalizacji łącza WAN
• Zbudowaniu lub rozdzieleniu sieci bezprzewodowej (Wi-Fi) dla kadry
białej i szarej – certyfikaty medyczne na punktach dostępowych
• Zbudowaniu sieci hotspot dla pacjentów (płatne) – jednorazowe,
czasowe bilety
• Obsłudze własnych laptopów, smartofonów i tabletów (trend BYOD)
• Podwójnym uwierzytelnianiu (tokeny) dla kadry zarządzającej
• Integracji z domeną czy radiusem
7. Wyzwania
• Zapewnienie bezpieczeństwa niezwykle rozbudowanej struktury
informatycznej dużych jednostek służby zdrowia stanowi wyzwanie
zarówno dla władz szpitala, jak i producentów urządzeń
bezpieczeństwa.
• Częstym problemem szpitali i innych placówek Healthcare jest
stosowanie
różnych
rozwiązań
do
poszczególnych
zadań,
dostarczanych przez różnych producentów.
• Komplikuje to architekturę i powoduje zakłócenia w skutecznym
działaniu niektórych urządzeń, co może skutkować przedarciem się
hakerów do wnętrza serwerów przez słabiej chroniony obszar sieci.
8. Jak zapewnić wysokiej klasy bezpieczeństwo
jednocześnie ograniczając koszty?
Skomplikowany i kosztowny
Typowy model wdrażania zabezpieczeń
w jednostkach służby zdrowia w Polsce
Prosty i efektywny kosztowo
Model proponowany przez FORTINET z
wykorzystaniem urządzenia klasy UTM
9. Przewaga FORTINET
•
•
•
•
•
•
•
•
•
•
Wysoka wydajność urządzeń
Niskie TCO*
Certyfikacje PCI-DSS oraz zgodność z HIIPPA
Wbudowany kontroler sieci bezprzewodowej
Punkty dostępowe zgodne z normą EMC 60601-1-2
Szerokie spectrum zastosowanych technologii bezpieczeństwa
Wysoka elastyczność i skalowalność systemu
Przyjazny sposób licencjonowania
Profesjonalne wsparcie techniczne
Łatwy interfejs zarządzania (GUI)
*TCO to wg analityków Gartner Group całkowity koszt pozyskania, instalowania, użytkowania, utrzymywania i w końcu
pozbycia się aktywów w firmie na przestrzeni określonego czasu.
10. Firewall nowej generacji vs. UTM
• Urządzenie klasy UTM posiada zdecydowanie więcej
funkcjonalności
Optymalizac
ja sieci
WAN
Antyspam
Antywirus/
Antyspyware
VLANs,
VDOMs,
Urządzenia
wirtualne
DLP
Filtrowanie
treści
VPN
Bezprzewod
owe sieci
LAN
Zarządzanie
Kontrola
aplikacji
IPS
Firewall
Endpoint
Protection/
NAC
IPv6,
Dynamic
Routing
Inspekcja
szyfrowania
SSL
VoIP
Silne
uwierzytelnianie
11. Bezpieczny WLAN w szpitalu
Bezpieczny
punkt dostępowy
Wi-Fi
Kompleksowe bezpieczeństwo ze
zintegrowanym kontrolerem Wi-Fi
Sieć bezprzewodowa
klasy biznes
Punkty dostępowe nie zakłócają urządzeń medycznych !!!
– norma EMC 60601-1-2 (FAP-221B, 320B)
12. Bezpieczeństwo urządzeń mobilnych
BYOD – Bring Your Own Devices
Identyfikacja urządzeń: IOS, Android, inne
Polityki bazujące na rodzaju urządzeń
Kontrola stacji klienckich
12
Fortinet Confidential
13. Wybrane wdrożenia urządzeń FORTINET w Polsce
Świętokrzyskie Centrum Onkologii
• Zabezpieczenie styku LAN/WAN
• Filtrowanie ruchu pod kątem ataków, wirusów i spamu
• Zabezpieczenie kanałów VPN
Rozwiązanie
FortiGate
14. Wybrane wdrożenia urządzeń FORTINET w Polsce
•
•
•
•
•
Wzmocnienie bezpieczeństwa lokalnej sieci
Zapewnienie poufności danych
Ochrona przed kradzieżą danych
Zabezpieczenie przed atakami i wirusami
Zintegrowanie systemu uwierzytelniania oraz zarządzania zabezpieczeniami
sieci
Rozwiązania
FortiGate
FortiAP
15. Wybrane wdrożenia urządzeń FORTINET w Polsce
Szpital w Chojnicach
• Klaster HA Fortigate
• kilkadziesiąt punktów dostępowych
• Fortianalyzer
Szpital Specjalistyczny w Pile (sieć w trakcie rozbudowy)
• Klaster Fortigate
• Sięć Wi-Fi
• Fortianalyzer
• Tokeny
16. Wybrane wdrożenia urządzeń FORTINET w Polsce
Wojewódzki Szpital Specjalistyczny we Wrocławiu
• Klaster HA FortiGate
• kilkadziesiąt punktów dostępowych
• Fortianalyzer
Centrum Medyczne ENEL-MED
• Klaster HA FortiGate
• Kilkadziesiąt mniejszych urządzeń FortiGate
• FAZ-VM
• FMG-VM
17. Wybrane wdrożenia urządzeń FORTINET w Polsce
Centrum Onkologii w Gliwicach
• Duży klaster FortiGate
Centrum Onkologii w Krakowie
• Klaster FortiGate
Centrum Onkologii w Bydgoszczy
• Kilka różnych urządzeń FortiGate
22. Współczesny cyber atak i remedium
Problem:
Error message:
„Malware ― infekuje
system i stara się
propagować
“Niewinny ” Link do filmiku:
Przekierowuje na infekującą
stronę
“Out of date” Flash player error:
―Pobieramy‖ plik malware
Rozwiązanie:
Web Filtering
Blokuje dostęp do groźnej strony
Network Antivirus
Blokuje pobranie wirusa
Intrusion Protection
Blokuje propagacje robaka
23. Atak na serwery aplikacyjne: Podmieniono stronę
WWW (deface)
(…) za podmianą strony premiera stoją poniższe osoby: Patient,
który znalazł podatność SQL injection oraz Fir3, który z niej
skorzystał (…)
00:29 <@patient>
https://www.premier.gov.pl/admin/index.ph
p?do=satan%00"'xor ../'&ac=login
00:29 <@Fir3> hum ?;>
00:30 <@Fir3> lfi?
00:30 <@Fir3> sql ?
00:30 <@Fir3> ?;d
00:30 <@patient> nie
00:30 <@patient> czary-mary
00:30 <@patient> link kopiujcie dokladnie
tak
00:31 <@patient> nie zamieniajcie NB na
special chara od razu, ma to zrobic
serwer
00:32 <@patient> panel sam w sobie
moze wam nie dzialac
00:32 <@patient> ale wszystkie funkcje
sa na zewnatrz
00:32 <@patient> wystarczy je wziasc,
pozmieniac parametry i jazda ; d
00:32 <@patient> mamy premier.gov.pl
Technika:
SQL Injection
24. Obrona przed SQL Injection
Standardowy firewall sieciowy
Intrusion Prevention System (IPS)
Firewall aplikacyjny (WAF)
26. Dlaczego potrzebujemy firewalla aplikacyjnego?
• 49% aplikacji webowych jest wysoko podatnych
na działanie automatycznych narzędzi
hakerskich*
• 80%-96% jest wrażliwych na ataki manualne
• 99% aplikacji web jest niezgodnych z PCI-DSS
• Większość znanych ataków web nie jest
zatrzymywana przez obecne zapory:
•
•
•
•
Cross-site scripting
SQL injection
Information Leakage
HTTP Response Splitting
• Wpływ ataku na biznes:
• Stracone przychody
• Kary za brak zabezpieczeń wg regulacji
• Skompromitowana marka firmy
*Source – Web Application Security Consortium (WASC)
27. Problem: ustawione łatwe hasło
„Login: admin, hasło: admin1. Tak chroniony był panel
administracyjny witryny Rady Ministrów, którą wczoraj
zaatakowano i podmieniono w ramach protestów przeciwko ACTA. Spece od
cyberbezpieczeństwa z politowaniem oceniają - sami się prosili o kłopoty. A do
odpowiedzialności za rządową infrastrukturę telekomunikacyjną nikt nie chce się przyznać.‖
00:32 <@patient> mamy premier.gov.pl
03:21 < GrigoriMaslov> https:// (…)
03:38 <@Fir3>
https://www.premier.gov.pl/admin(...),pass
wd%29%29%29,3,5%20FROM%20_user
s--%20and%20%271%27%20=%271
03:38 <@Fir3> ahahaha
03:38 <@Fir3> tyle sie na(…)
03:38 <@Fir3> aby pass byl admin1
03:38 <@Fir3> ok wgrywam shella
04:12 <@Fir3> ! HACKED !
Technika:
Atak słownikowy
lub
Żart
28. Łatwe hasło
Ataki słownikowe na Gadu-Gadu
Opublikowana w internecie lista numerów wraz hasłami nie jest wynikiem
wycieku danych na skutek włamania na serwery Gadu-Gadu. Ktoś po
prostu wybrał sobie kilka słabych haseł (123456, qwerty, kasia, etc.) i
próbował przy ich pomocy logować się na każdy numer Gadu-Gadu. Jeśli
logowanie się udało, numer wraz z odpowiednim hasłem lądował na liście.
W ten sposób zebrano 9999 par numery-hasła.
Istnieje lista najpopularniejszych
polskich haseł !!!
29. Obrona przed używaniem łatwych haseł
Procedura wymuszania trudnych haseł
Procedura okresowej zmiany haseł
Dwuskładnikowe uwierzytelnienie
31. Atak: Distributed Denial of Service (DDoS)
(…) początku listopada doszło do najpotężniejszego w bieżącym
roku ataku tego typu. Przez tydzień około 250 000 zainfekowanych
komputerów atakowało witrynę jednej z azjatyckich firm zajmujących się
handlem internetowym.
Szczytowy transfer danych wynosił 45 Gbps, kiedy to atakujące maszyny
łączyły się z atakowanym serwerem 15 000 razy w ciągu sekundy.
(…) Niewykluczone, że dokonała go konkurencja lub niezadowolony
klient.
FortiDDoS by
34. FortiDDoS
Akcelerowana sprzętowo obrona przed DDoS
Ochrona sięgająca warstw aplikacji
Ochrona sprzętowa (ASIC)
ISP 1
FortiDDoS
Automatyczne nauka o atakach
i dynamiczna ochrona
Ochrona bez sygnatur
Pełna przeźroczystość dla ruchu
sieciowego
Wielopoziomowa detekcja
Web Hosting Center
Firewall
ISP 2
Ruch pożądany
Ruch podejżany
35. Problem: Dostęp do nieuprawnionych
zasobów.
„Na platformie Orange.pl doszło do
błędu, który pozwalał na dostęp do
prywatnych danych innych klientów.
Rzecznik Grupy TP Wojciech Jabczyński
potwierdza, że doszło do awarii i
jednocześnie przeprasza klientów.‖
Wykradzione dane klientów Netii !!!
37. Data Leak Protection
Chroni przed wyciekiem informacji poufnej, chronionej
polityką przedsiębiorstwa poza sieć korporacyjną
• Współpracuje z Kontrolą Aplikacji oraz
inspekcją SSL
• Działa dla dowolnej aplikacji
• Możliwe akcje (blokowanie / logowanie)
• Pozostawia ślad do Audytu
• Pomaga w realizacji zgodności z normami
bezpieczeństwa
• Chroni poufne zasoby organizacji
40. FortiMail
Bezpieczeństwo poczty
Zaawansowany antyspam i antywirus, kwarantanna, archiwizacja.
Specjalizowany system ochrony
poczty messaging security system
Mail
Servers
• Dwukierunkowa filtracja ruchu
Elastyczne opcje wdrożeniowe
• Tryb Transparent, Gateway, Server
Szyfrowanie bazujące na
tożsamości odbiorcy = link URL
https
Archiwizacja poczty
FortiMail
This is also a review for most, but a key point is that the trend for wireless is integration with the infrastructure. Wireless as overlay is more and more becoming a niche. In case of Fortinet we have elegantly combined the wireless controller capability with our UTM devices, and this combination enables customers to achieve what I call the Fortified Wireless Space.
Here is an example of our approach in action. This is the Koobface attack, that starts as a link to a non-existent video on a malicious site sent via IM, email, or webmail. The first layer of protection is web filtering to block access to the site. If the user clicks on the link, he would receive a phony alert telling him his player is not working, and to download a non-existent new version on a malicious site. By clicking on the “OK” button on the phony Error message, the user is actually instructing his system to install the virus. Antivirus protection would detect the file that the user is trying to install, and block itOnce installed, the worm would try to propagate. The IPS technology would detect the propagation effort, and block it before it could succeed.
The implications of attacks include lost revenue, brand erosion, and fines and penalties.With web application attacks appearing on the news practically on a weekly basis security measures need to be taken.