SlideShare a Scribd company logo
Risk-Based Security and Self-Protection
โดย อ.นรินทร์ฤทธิ์ เปรมอภิวัฒโนกุล
Cybersecurity Expert
นรินทร์ฤทธิ์ เปรมอภิวัฒโนกุล (อ.ฝน)
2
อ.นรินทร์ฤทธิ์ (ไชยกร) เปรมอภิวัฒโนกุล
CISSP, CSSLP, GCFA, (ISC)2:ISLA, (IRCA:ISMS)
Cybersecurity Expert
3
• SCADA Engineer since 1997
• เริ่มทำงานด้าน IT Security ตั้งแต่ปี 1999 กับบริษัท IBM (15 ปี)
• ได้รับรางวัลเชิดชูเกียรติจากหลายสถาบันที่เป็นที่รู้จักในระดับสากล

เช่น Information Security Leadership Achievement (ISLA) โดย (ISC)2
และ ASEAN CSO Award 2010 โดย IDG เป็นต้น
• เป็นวิทยากรด้าน IT Security ที่เป็นที่รู้จักทั้งในและต่างประเทศ

บรรยายให้ความรู้แก่หน่วยงานชั้นนำและในงานสัมมนาต่างๆ
• เป็นที่ปรึกษาคดีพิเศษ กรมสอบสวนคดีพิเศษ
• เป็นที่ปรึกษาด้านความมั่นคงปลอดภัยไซเบอร์

กรมเทคโนโลยีสารสนเทศและอวกาศกลาโหม กระทรวงกลาโหม
• เป็นกรรมการสมาคมความมั่นคงปลอดภัยระบบสารสนเทศ หรือ TISA
Agenda
1. Risk-Based Security
• Risk management recap
• Current RISK review
2. S
4
How much SECURITY is enough?
How much budget should I allocate for SECURITY?
Which level of SECURITY should my organization consider?
[Military, banks, pharmaceutical or etc.]
Which standard should I use?
How much RISK is acceptable by your organization?
Risk-based Security
Security Management = Risk Management
Risk-based Security
What is the goal of doing “Risk Management”?
To minimize all possible “Risk” 

if unlimited budget and resources can be provided!!!

which is not practical in real life.
With limited budget and resources, then is to
keep “RISK” below the “ACCEPTABLE RISK LEVEL”
Risk-based Security
Is there a RISK to consider?

RISK = THREAT x VULNERABILITY
How much is the RISK? (quantification)
RISK = IMPACT x POSSIBILITY
The amount of risk is proportionally varies to the
POSSIBILITY of a THREAT to exploit a VULNERABILITY
and the amount of IMPACT caused by that exploitation.

Risk-based Security
Ex: A case study of budgeting for a security solution
Solution Name: Application Patch Management System (APMS)

Why? Now a day, intelligent Internet worm looks for security hole in unpatched or outdated software
within a computer in order to exploit, propagate and take-over such system.

How? APMS will watch for latest update and released version of software used within the enterprise
and make sure that all computer migrate to the latest released version in order to avoid security
incident.

This will help reduce the chance of infection and propagation of computer virus & worm by 80%.

This organization has 1,000 users with average of 1,000 infections reported each year. Each infection
will cost about 2,000THB (productivity and resolution cost)

Question?
1. If the APMS for this enterprise will cost 3 MTHB with 20% MA & subscription, is this a good
investment? 

2. If “YES”, how much that the enterprise will gain from investing in this solution?

3. If “NO”, at how much of the investment should the enterprise budget for?
Risk-based Security
Ex: A case study of budgeting for a security solution
Solution Name: Application Patch Management System (APMS)

Risk-based Security
Year # 1 2 3 4 5 Total
SGcost APMS Cost 3M 600K 600K 600K 600K 5.4M
AROxSLE
= ALE(before)
RISK Cost?
(before)
1,000x2,000
= 2M
2M 2M 2M 2M 2M 10M
AROxSLE
= ALE(after)
rRISK Cost?
(after)
200x2,000
=400K
400K 400K 400K 400K 400K 2M
Gain/Loss -1.4M +1M +1M +1M +1M +2.6M
1. Pain-point

2. Compliance Requirement

3. Business Best-Practices

Corporate Governance

Risk Management

Now that risk management is part of compliance requirement
to all government agencies and state-enterprises.
Key Drivers to
Security Implementation (in Thailand)
Business Aspect

COSO : Enterprise Risk Management Integrated Framework

ISO 31000 : Risk Management

ISO/มอก. 22301 : Business Continuity Management

BS 25999 : Business Continuity Management

IT Aspect

CobiT : IT Governance

ISO 20000 : IT Service Management

ISO 27001 : Information Security Management

ISO 27005 : Information Security Risk Management

BS 25777 : IT Continuity Management
Risk Management Frameworks
Security experts confirmed …
“you will be hacked”
Security Risk to Address Today
The Heartbleed Case
8 Apr. 2014
CVE-2014-0160
What is Heartbleed Attack ?
Heartbleed เป็นชื่อเรียกการบุกรุกรูปแบบหนึ่งซึ่งใช้ bug ในการทำ heartbeat ของ
library ชื่อ “OpenSSL” ซึ่งถูกนำไปใช้ในการ implement SSL บนเว็บไซต์ต่างๆ
Bug นี้ทำให้ผู้บุกรุกสามารถเข้าถึงข้อมูลต่างๆ ที่อยู่ใน RAM บน server ได้ ทำให้
สามารถขโมยข้อมูลต่างๆ เช่น username และ password ของผู้ที่เข้าใช้ระบบ ตลอด
จน secret key และ private key ของ server ได้ ทำให้ hacker สามารถนำ key ที่ได้
ไปใช้ถอดรหัสการสนทนาและการเชื่อมต่อต่างๆ ที่ถูกเข้ารหัวด้วย SSL (https) ได้
และสามารถใช้ certificate ที่ถูกขโมยไปแอบอ้างตั้งเป็น server ปลอมขึ้นมาได้
“หน่วยงานด้านความมั่นคงของสหรัฐอเมริการู้จักและใช้ช่อโหว่นี้มาไม่น้อยกว่า 2 ปีแล้ว”
…Bloomberg
คำถามคือ
1. ผู้ผลิตและผู้ให้บริการไม่
ทราบจริงๆ หรือเป็นความ
ร่วมมือในทางลับ
(conspiracy)
2. ยังมีช่องโหว่แบบนี้อีก
เท่าไรในระบบที่เราใช้อยู่
Cyberspace is a
new war domain
“ยุทธบริเวณ” หรือ
พื้นที่การรบใหม่ทางการทหาร
ในหลายประเทศได้มีการก่อตั้งกองบัญชาการ
ไซเบอร์และมีการพัฒนาและเพิ่มจำนวนนักรบ
ไซเบอร์มากขึ้นในทุกๆ ปี
สหรัฐอเมริกาตั้งเป้าสร้างนักรบไซเบอร์ไม่น้อย
กว่า 5,000 นาย ประจำการศูนย์บัญชาการ
ไซเบอร์ตั้งอยู่ตอนเหนือของนครวอชิงตัน
17
Let
18
Cyber missiles are
being launched all
the time.
The Internet has
never been
“PEACEFUL”.
1. มีการวิจัยหาช่องโหว่ในการเจาะระบบใหม่ๆ
2. มีไวรัสคอมพิวเตอร์ใหม่ๆ
3. มีการเจาะระบบเพื่อหาข้อมูลการข่าวและงานวิจัยโดยหน่วย
งานลับของต่างชาติ
4. มีคนพยายามใช้ประโยชน์จากช่องโหว่ที่มีอยู่ในระบบของเรา
เพื่อใช้เป็นทรัพยากรสำคัญในการร่วมทำสงคราม
5. หากมีธุรกิจอยู่ในกลุ่มที่เกี่ยวข้องกับระบบสาธารณูปโภคหลัก
ของประเทศ
ไฟฟ้า
ความเสี่ยงสูงต่อการเป็นเป้าหมายโจมตีเมื่อมีแรงจูงใจในการ
สร้างความเสียหายต่อระบบเศรษฐกิจของประเทศเป้าหมาย
ผลจากสงครามไซเบอร์และอาชญากรรมทางไซเบอร์
ที7ส่งผลกระทบต่อธุรกิจ
• เว็บไซต์และระบบงานขององค์กรไม่สามารถใช้งานได้ หรือถูก
เปลี่ยนหน้าหรือใส่ข้อความทำให้ดูเสื่อมเสียหรือไม่น่าไว้วางใจ
• ระบบควบคุมความปลอดภัย (Security & Safety) ไม่ทำงาน
หรือไม่แจ้งเตือน
• งานที่ควบคุมด้วยระบบคอมพิวเตอร์ไม่สามารถทำงานได้ หรือ
ทำได้แบบมีข้อผิดพลาด
• เครื่องจักรเสียหายหรือถูกทำลาย
• ข้อมูลทรัพย์สินทางปัญญา สูตรการผลิต แผนการผลิต ต้นทุน ฐาน
ข้อมูลลูกค้า ฯลฯ ถูกโจรกรรม
• มีช่องโหว่ให้เกิดการกระทำทุจริตภายในองค์กรได้
• ผู้บริหารหรือพนักงานถูกคุกคามหรือละเมิดความเป็นส่วนตัว
เหตุร้ายแรงที7อาจเกิดขึCนได้จากการโจมตี
ทางไซเบอร์ “ระดับองค์กร”
Cyber Threats in A Plant
SCADA System
23
source: http://www.pwc.com/gx/en/consulting-services/information-security-survey/
24
source: http://www.pwc.com/gx/en/consulting-services/information-security-survey/
25
source: http://www.pwc.com/gx/en/consulting-services/information-security-survey/
26
source: http://www.pwc.com/gx/en/consulting-services/information-security-survey/
Understand the paradigm
Before:

If no prove of “not ok” then “ok”.
Assumption: we are clean 

until any evidence of compromise is found

Now:

If no prove of “ok” then “not ok”.
Assumption: we are compromised 

until none of evidence of compromise can be found
Self-Protection
–Johnny Appleseed
“Type a quote here.”
–Johnny Appleseed
“Type a quote here.”
To consider right now:
“prove that you hadn’t been HACKED”
and determine “clean-up strategy”
Self-Protection
You may not be hacked if and only if all below are TRUE:
- no network connectivity

- can address all known threats and unknown threats very
VERY well

- all employees are at high awareness with perfect security
behaviour

- know every bit of the applications being use within your
organization

- know exactly what is passing through your network
To consider right now!!!
“prove that you hadn’t been HACKED”
and determine “clean-up strategy”
Self-Protection
ระบบ IT ของ
คุณจะอยู่รอด
ปลอดภัยดีถ้า...
ทุกข้อต่อไปนี้
“เป็นจริง”
- ไม่มีการเชื่อมต่อเครือข่าย

Once you are connected, you become a target.

- มีการจัดการภัยคุกคามที่ “รู้” และ “ไม่รู้” อย่างดีเยี่ยม

“known threats” are already hard to handle, 

and there are still “unknown threats” out there.

- เจ้าหน้าที่ทุกคนมีความตระหนักสูงและไม่มีพฤติกรรมเสี่ยง

Is you employee still clicking on links sent to their email or
instant messaging?

- รู้ดีว่า software แต่ละตัวทำงานอย่างไรและไม่มีอะไร
แอบแฝงมาด้วย

How certain that there is no backdoor in any of the
software you are using?

- รู้ดีว่ามีอะไรวิ่งผ่านเข้า-ออกเครือข่ายบ้าง

Do you have total awareness of what is it that passed
through your network?
อ.ฝน นรินทร์ฤทธิ์ เปรมอภิวัฒโนกุล
http://www.narinrit.com
“Preventive is IDEAL
Detective is a MUST”
Visibility and situational awareness is very important in
order to provide appropriate response and resiliency.

It’s harder to prevent the unknown threat than to detect
the abnormality within your enterprise.

- Do you know your normality? -
Self-Protection
1. Awareness

raise awareness of everyone in the organization from top
management to the very low level workforce within the
organization

2. Educate

provide necessary education to each group of employee
according to their role & responsibility

3. Assess

know your situation and where you are, and use expert when
necessary

4. Improve

close all prioritised gaps, and keep do it better
Self-Protection : Suggest Formula
Security Awareness is unavoidably the most
important in implementing a security program in an
organisation
• People always be the weakest link.
• People is the most important factor in any implementation.
• New threats are evolving everyday.
• Proper communication will lead to understanding and finally lead to
behavioural “CHANGE”.
Security Awareness Training vs. 

Secure-Culture Development Program
• Security awareness training once a year may be 

“ENOUGH” for compliance audit, but 

“NOT ENOUGH” to be effective
• Effectiveness can be achieved when behaviour of IT users changes in the
measurable way which the once-a-year training can not give you that.
• Whole-year communication program and activities that fit well with the
organizational culture and random assessment to record and compare
statistical change can yield the effective result. This is what we called
”Secure-Culture Development Program”
5 Characteristic of A Good 

Secure-Culture Development Program
1. Content is relevant to daily business and life
2. Cover all or most of IT users
3. Regularly and continuously
4. Attractive methodology of content delivery that fit to
the organisational culture
5. Measurable improvement
PEOPLE is most essential in the trial of IT
management - [People, Process &
Technology]

Get the RIGHT people to do the RIGHT job.
If you cannot find the RIGHT people,

MAKE him/her the RIGHT people through

training, certification, coaching, mentorship

Self-Protection
– Narinrit Prem-apiwathanokul -
“No one can management the RISK that they do not
understand. Continuous learning and improving is essential as
growing the business.”
Thank You
www.Narinrit.com
Narinrit.P@gmail.com
https://www.facebook.com/narinrit.prem

More Related Content

Similar to IMC: risk base security

Health Information Privacy and Security Management
Health Information Privacy and Security ManagementHealth Information Privacy and Security Management
Health Information Privacy and Security Management
Nawanan Theera-Ampornpunt
 
Cybersecurity workforce development toolkit
Cybersecurity workforce development toolkit Cybersecurity workforce development toolkit
Cybersecurity workforce development toolkit
Settapong_CyberSecurity
 
Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)
Nawanan Theera-Ampornpunt
 
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and identity protection...
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and  identity protection...ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and  identity protection...
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and identity protection...
NetwayClub
 
IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]
Surachai Chatchalermpun
 
Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)
Nawanan Theera-Ampornpunt
 
Health Information Privacy and Security (October 7, 2018)
Health Information Privacy and Security (October 7, 2018)Health Information Privacy and Security (October 7, 2018)
Health Information Privacy and Security (October 7, 2018)
Nawanan Theera-Ampornpunt
 
Data & Cybersecurity (July 31, 2018)
Data & Cybersecurity (July 31, 2018)Data & Cybersecurity (July 31, 2018)
Data & Cybersecurity (July 31, 2018)
Nawanan Theera-Ampornpunt
 
Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)
Nawanan Theera-Ampornpunt
 
Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)
Nawanan Theera-Ampornpunt
 
2013 ThaiCERT ANNUAL REPORT
2013 ThaiCERT ANNUAL REPORT2013 ThaiCERT ANNUAL REPORT
2013 ThaiCERT ANNUAL REPORT
Electronic Transactions Development Agency
 
รายงานประจำปีไทยเซิร์ต 2556
รายงานประจำปีไทยเซิร์ต 2556รายงานประจำปีไทยเซิร์ต 2556
รายงานประจำปีไทยเซิร์ต 2556etdano112
 
Csd 2013 sso_session_2_14112013
Csd 2013 sso_session_2_14112013Csd 2013 sso_session_2_14112013
Csd 2013 sso_session_2_14112013Nozumu Tee
 
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วยการจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย
Nawanan Theera-Ampornpunt
 
Health Information Privacy and Security (June 18, 2021)
Health Information Privacy and Security (June 18, 2021)Health Information Privacy and Security (June 18, 2021)
Health Information Privacy and Security (June 18, 2021)
Nawanan Theera-Ampornpunt
 
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Nawanan Theera-Ampornpunt
 
Health Information Privacy and Security (August 3, 2019)
Health Information Privacy and Security (August 3, 2019)Health Information Privacy and Security (August 3, 2019)
Health Information Privacy and Security (August 3, 2019)
Nawanan Theera-Ampornpunt
 
ความปลอดภัยในโลกไซเบอร์ Cybersecurity
ความปลอดภัยในโลกไซเบอร์ Cybersecurityความปลอดภัยในโลกไซเบอร์ Cybersecurity
ความปลอดภัยในโลกไซเบอร์ Cybersecurity
maruay songtanin
 
Security Management สู่ระดับ 3 (January 18, 2018)
Security Management สู่ระดับ 3 (January 18, 2018)Security Management สู่ระดับ 3 (January 18, 2018)
Security Management สู่ระดับ 3 (January 18, 2018)
Nawanan Theera-Ampornpunt
 
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
MookDiiz MJ
 

Similar to IMC: risk base security (20)

Health Information Privacy and Security Management
Health Information Privacy and Security ManagementHealth Information Privacy and Security Management
Health Information Privacy and Security Management
 
Cybersecurity workforce development toolkit
Cybersecurity workforce development toolkit Cybersecurity workforce development toolkit
Cybersecurity workforce development toolkit
 
Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)
 
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and identity protection...
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and  identity protection...ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and  identity protection...
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and identity protection...
 
IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]
 
Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)
 
Health Information Privacy and Security (October 7, 2018)
Health Information Privacy and Security (October 7, 2018)Health Information Privacy and Security (October 7, 2018)
Health Information Privacy and Security (October 7, 2018)
 
Data & Cybersecurity (July 31, 2018)
Data & Cybersecurity (July 31, 2018)Data & Cybersecurity (July 31, 2018)
Data & Cybersecurity (July 31, 2018)
 
Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)
 
Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)Health Information Privacy and Security (September 13, 2020)
Health Information Privacy and Security (September 13, 2020)
 
2013 ThaiCERT ANNUAL REPORT
2013 ThaiCERT ANNUAL REPORT2013 ThaiCERT ANNUAL REPORT
2013 ThaiCERT ANNUAL REPORT
 
รายงานประจำปีไทยเซิร์ต 2556
รายงานประจำปีไทยเซิร์ต 2556รายงานประจำปีไทยเซิร์ต 2556
รายงานประจำปีไทยเซิร์ต 2556
 
Csd 2013 sso_session_2_14112013
Csd 2013 sso_session_2_14112013Csd 2013 sso_session_2_14112013
Csd 2013 sso_session_2_14112013
 
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วยการจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย
 
Health Information Privacy and Security (June 18, 2021)
Health Information Privacy and Security (June 18, 2021)Health Information Privacy and Security (June 18, 2021)
Health Information Privacy and Security (June 18, 2021)
 
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
Ethics, Security and Privacy Management of Hospital Data Part 2 (January 24, ...
 
Health Information Privacy and Security (August 3, 2019)
Health Information Privacy and Security (August 3, 2019)Health Information Privacy and Security (August 3, 2019)
Health Information Privacy and Security (August 3, 2019)
 
ความปลอดภัยในโลกไซเบอร์ Cybersecurity
ความปลอดภัยในโลกไซเบอร์ Cybersecurityความปลอดภัยในโลกไซเบอร์ Cybersecurity
ความปลอดภัยในโลกไซเบอร์ Cybersecurity
 
Security Management สู่ระดับ 3 (January 18, 2018)
Security Management สู่ระดับ 3 (January 18, 2018)Security Management สู่ระดับ 3 (January 18, 2018)
Security Management สู่ระดับ 3 (January 18, 2018)
 
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
กลุ่มที่ 4 ภัยคุกคามทางคอมพิวเตอร์
 

More from Narinrit Prem-apiwathanokul

U S Embassy Event - Today’S Cyber Threats
U S  Embassy  Event - Today’S  Cyber  ThreatsU S  Embassy  Event - Today’S  Cyber  Threats
U S Embassy Event - Today’S Cyber Threats
Narinrit Prem-apiwathanokul
 
Introduction to INFOSEC Professional
Introduction to INFOSEC ProfessionalIntroduction to INFOSEC Professional
Introduction to INFOSEC Professional
Narinrit Prem-apiwathanokul
 
Infosec Workforce Development Framework For Thailand
Infosec Workforce Development Framework For ThailandInfosec Workforce Development Framework For Thailand
Infosec Workforce Development Framework For ThailandNarinrit Prem-apiwathanokul
 
Improving SCADA Security
Improving SCADA SecurityImproving SCADA Security
Improving SCADA Security
Narinrit Prem-apiwathanokul
 
Addressing CIP
Addressing CIPAddressing CIP
S C A D A Security Keynote C K
S C A D A  Security  Keynote  C KS C A D A  Security  Keynote  C K
S C A D A Security Keynote C K
Narinrit Prem-apiwathanokul
 
SecurityExchange2009-Key Note
SecurityExchange2009-Key NoteSecurityExchange2009-Key Note
SecurityExchange2009-Key Note
Narinrit Prem-apiwathanokul
 

More from Narinrit Prem-apiwathanokul (12)

Cloud Security by CK
Cloud Security by CKCloud Security by CK
Cloud Security by CK
 
Tt 06-ck
Tt 06-ckTt 06-ck
Tt 06-ck
 
U S Embassy Event - Today’S Cyber Threats
U S  Embassy  Event - Today’S  Cyber  ThreatsU S  Embassy  Event - Today’S  Cyber  Threats
U S Embassy Event - Today’S Cyber Threats
 
Introduction to INFOSEC Professional
Introduction to INFOSEC ProfessionalIntroduction to INFOSEC Professional
Introduction to INFOSEC Professional
 
Infosec Workforce Development Framework For Thailand
Infosec Workforce Development Framework For ThailandInfosec Workforce Development Framework For Thailand
Infosec Workforce Development Framework For Thailand
 
Improving SCADA Security
Improving SCADA SecurityImproving SCADA Security
Improving SCADA Security
 
Addressing CIP
Addressing CIPAddressing CIP
Addressing CIP
 
SCADA Security in CDIC 2009
SCADA Security in CDIC 2009SCADA Security in CDIC 2009
SCADA Security in CDIC 2009
 
S C A D A Security Keynote C K
S C A D A  Security  Keynote  C KS C A D A  Security  Keynote  C K
S C A D A Security Keynote C K
 
SecurityExchange2009-Key Note
SecurityExchange2009-Key NoteSecurityExchange2009-Key Note
SecurityExchange2009-Key Note
 
CCA Preparation for Organization
CCA Preparation for OrganizationCCA Preparation for Organization
CCA Preparation for Organization
 
IT Security EBK2008 Summary
IT Security EBK2008 SummaryIT Security EBK2008 Summary
IT Security EBK2008 Summary
 

IMC: risk base security

  • 1. Risk-Based Security and Self-Protection โดย อ.นรินทร์ฤทธิ์ เปรมอภิวัฒโนกุล Cybersecurity Expert
  • 3. อ.นรินทร์ฤทธิ์ (ไชยกร) เปรมอภิวัฒโนกุล CISSP, CSSLP, GCFA, (ISC)2:ISLA, (IRCA:ISMS) Cybersecurity Expert 3 • SCADA Engineer since 1997 • เริ่มทำงานด้าน IT Security ตั้งแต่ปี 1999 กับบริษัท IBM (15 ปี) • ได้รับรางวัลเชิดชูเกียรติจากหลายสถาบันที่เป็นที่รู้จักในระดับสากล
 เช่น Information Security Leadership Achievement (ISLA) โดย (ISC)2 และ ASEAN CSO Award 2010 โดย IDG เป็นต้น • เป็นวิทยากรด้าน IT Security ที่เป็นที่รู้จักทั้งในและต่างประเทศ
 บรรยายให้ความรู้แก่หน่วยงานชั้นนำและในงานสัมมนาต่างๆ • เป็นที่ปรึกษาคดีพิเศษ กรมสอบสวนคดีพิเศษ • เป็นที่ปรึกษาด้านความมั่นคงปลอดภัยไซเบอร์
 กรมเทคโนโลยีสารสนเทศและอวกาศกลาโหม กระทรวงกลาโหม • เป็นกรรมการสมาคมความมั่นคงปลอดภัยระบบสารสนเทศ หรือ TISA
  • 4. Agenda 1. Risk-Based Security • Risk management recap • Current RISK review 2. S 4
  • 5. How much SECURITY is enough? How much budget should I allocate for SECURITY? Which level of SECURITY should my organization consider? [Military, banks, pharmaceutical or etc.] Which standard should I use? How much RISK is acceptable by your organization? Risk-based Security
  • 6. Security Management = Risk Management Risk-based Security
  • 7. What is the goal of doing “Risk Management”? To minimize all possible “Risk” 
 if unlimited budget and resources can be provided!!!
 which is not practical in real life. With limited budget and resources, then is to keep “RISK” below the “ACCEPTABLE RISK LEVEL” Risk-based Security
  • 8. Is there a RISK to consider?
 RISK = THREAT x VULNERABILITY How much is the RISK? (quantification) RISK = IMPACT x POSSIBILITY The amount of risk is proportionally varies to the POSSIBILITY of a THREAT to exploit a VULNERABILITY and the amount of IMPACT caused by that exploitation. Risk-based Security
  • 9. Ex: A case study of budgeting for a security solution Solution Name: Application Patch Management System (APMS) Why? Now a day, intelligent Internet worm looks for security hole in unpatched or outdated software within a computer in order to exploit, propagate and take-over such system. How? APMS will watch for latest update and released version of software used within the enterprise and make sure that all computer migrate to the latest released version in order to avoid security incident. This will help reduce the chance of infection and propagation of computer virus & worm by 80%. This organization has 1,000 users with average of 1,000 infections reported each year. Each infection will cost about 2,000THB (productivity and resolution cost) Question? 1. If the APMS for this enterprise will cost 3 MTHB with 20% MA & subscription, is this a good investment? 2. If “YES”, how much that the enterprise will gain from investing in this solution? 3. If “NO”, at how much of the investment should the enterprise budget for? Risk-based Security
  • 10. Ex: A case study of budgeting for a security solution Solution Name: Application Patch Management System (APMS) Risk-based Security Year # 1 2 3 4 5 Total SGcost APMS Cost 3M 600K 600K 600K 600K 5.4M AROxSLE = ALE(before) RISK Cost? (before) 1,000x2,000 = 2M 2M 2M 2M 2M 2M 10M AROxSLE = ALE(after) rRISK Cost? (after) 200x2,000 =400K 400K 400K 400K 400K 400K 2M Gain/Loss -1.4M +1M +1M +1M +1M +2.6M
  • 11. 1. Pain-point 2. Compliance Requirement 3. Business Best-Practices
 Corporate Governance
 Risk Management Now that risk management is part of compliance requirement to all government agencies and state-enterprises. Key Drivers to Security Implementation (in Thailand)
  • 12. Business Aspect COSO : Enterprise Risk Management Integrated Framework ISO 31000 : Risk Management ISO/มอก. 22301 : Business Continuity Management BS 25999 : Business Continuity Management IT Aspect CobiT : IT Governance ISO 20000 : IT Service Management ISO 27001 : Information Security Management ISO 27005 : Information Security Risk Management BS 25777 : IT Continuity Management Risk Management Frameworks
  • 13. Security experts confirmed … “you will be hacked” Security Risk to Address Today
  • 14. The Heartbleed Case 8 Apr. 2014 CVE-2014-0160
  • 15. What is Heartbleed Attack ? Heartbleed เป็นชื่อเรียกการบุกรุกรูปแบบหนึ่งซึ่งใช้ bug ในการทำ heartbeat ของ library ชื่อ “OpenSSL” ซึ่งถูกนำไปใช้ในการ implement SSL บนเว็บไซต์ต่างๆ Bug นี้ทำให้ผู้บุกรุกสามารถเข้าถึงข้อมูลต่างๆ ที่อยู่ใน RAM บน server ได้ ทำให้ สามารถขโมยข้อมูลต่างๆ เช่น username และ password ของผู้ที่เข้าใช้ระบบ ตลอด จน secret key และ private key ของ server ได้ ทำให้ hacker สามารถนำ key ที่ได้ ไปใช้ถอดรหัสการสนทนาและการเชื่อมต่อต่างๆ ที่ถูกเข้ารหัวด้วย SSL (https) ได้ และสามารถใช้ certificate ที่ถูกขโมยไปแอบอ้างตั้งเป็น server ปลอมขึ้นมาได้
  • 16. “หน่วยงานด้านความมั่นคงของสหรัฐอเมริการู้จักและใช้ช่อโหว่นี้มาไม่น้อยกว่า 2 ปีแล้ว” …Bloomberg คำถามคือ 1. ผู้ผลิตและผู้ให้บริการไม่ ทราบจริงๆ หรือเป็นความ ร่วมมือในทางลับ (conspiracy) 2. ยังมีช่องโหว่แบบนี้อีก เท่าไรในระบบที่เราใช้อยู่
  • 17. Cyberspace is a new war domain “ยุทธบริเวณ” หรือ พื้นที่การรบใหม่ทางการทหาร ในหลายประเทศได้มีการก่อตั้งกองบัญชาการ ไซเบอร์และมีการพัฒนาและเพิ่มจำนวนนักรบ ไซเบอร์มากขึ้นในทุกๆ ปี สหรัฐอเมริกาตั้งเป้าสร้างนักรบไซเบอร์ไม่น้อย กว่า 5,000 นาย ประจำการศูนย์บัญชาการ ไซเบอร์ตั้งอยู่ตอนเหนือของนครวอชิงตัน 17
  • 18. Let 18 Cyber missiles are being launched all the time. The Internet has never been “PEACEFUL”.
  • 19. 1. มีการวิจัยหาช่องโหว่ในการเจาะระบบใหม่ๆ 2. มีไวรัสคอมพิวเตอร์ใหม่ๆ 3. มีการเจาะระบบเพื่อหาข้อมูลการข่าวและงานวิจัยโดยหน่วย งานลับของต่างชาติ 4. มีคนพยายามใช้ประโยชน์จากช่องโหว่ที่มีอยู่ในระบบของเรา เพื่อใช้เป็นทรัพยากรสำคัญในการร่วมทำสงคราม 5. หากมีธุรกิจอยู่ในกลุ่มที่เกี่ยวข้องกับระบบสาธารณูปโภคหลัก ของประเทศ ไฟฟ้า ความเสี่ยงสูงต่อการเป็นเป้าหมายโจมตีเมื่อมีแรงจูงใจในการ สร้างความเสียหายต่อระบบเศรษฐกิจของประเทศเป้าหมาย ผลจากสงครามไซเบอร์และอาชญากรรมทางไซเบอร์ ที7ส่งผลกระทบต่อธุรกิจ
  • 20. • เว็บไซต์และระบบงานขององค์กรไม่สามารถใช้งานได้ หรือถูก เปลี่ยนหน้าหรือใส่ข้อความทำให้ดูเสื่อมเสียหรือไม่น่าไว้วางใจ • ระบบควบคุมความปลอดภัย (Security & Safety) ไม่ทำงาน หรือไม่แจ้งเตือน • งานที่ควบคุมด้วยระบบคอมพิวเตอร์ไม่สามารถทำงานได้ หรือ ทำได้แบบมีข้อผิดพลาด • เครื่องจักรเสียหายหรือถูกทำลาย • ข้อมูลทรัพย์สินทางปัญญา สูตรการผลิต แผนการผลิต ต้นทุน ฐาน ข้อมูลลูกค้า ฯลฯ ถูกโจรกรรม • มีช่องโหว่ให้เกิดการกระทำทุจริตภายในองค์กรได้ • ผู้บริหารหรือพนักงานถูกคุกคามหรือละเมิดความเป็นส่วนตัว เหตุร้ายแรงที7อาจเกิดขึCนได้จากการโจมตี ทางไซเบอร์ “ระดับองค์กร”
  • 21. Cyber Threats in A Plant
  • 27. Understand the paradigm Before: If no prove of “not ok” then “ok”. Assumption: we are clean 
 until any evidence of compromise is found Now: If no prove of “ok” then “not ok”. Assumption: we are compromised 
 until none of evidence of compromise can be found Self-Protection
  • 30. To consider right now: “prove that you hadn’t been HACKED” and determine “clean-up strategy” Self-Protection You may not be hacked if and only if all below are TRUE: - no network connectivity - can address all known threats and unknown threats very VERY well - all employees are at high awareness with perfect security behaviour - know every bit of the applications being use within your organization - know exactly what is passing through your network
  • 31. To consider right now!!! “prove that you hadn’t been HACKED” and determine “clean-up strategy” Self-Protection
  • 32. ระบบ IT ของ คุณจะอยู่รอด ปลอดภัยดีถ้า... ทุกข้อต่อไปนี้ “เป็นจริง” - ไม่มีการเชื่อมต่อเครือข่าย
 Once you are connected, you become a target. - มีการจัดการภัยคุกคามที่ “รู้” และ “ไม่รู้” อย่างดีเยี่ยม
 “known threats” are already hard to handle, 
 and there are still “unknown threats” out there. - เจ้าหน้าที่ทุกคนมีความตระหนักสูงและไม่มีพฤติกรรมเสี่ยง
 Is you employee still clicking on links sent to their email or instant messaging? - รู้ดีว่า software แต่ละตัวทำงานอย่างไรและไม่มีอะไร แอบแฝงมาด้วย
 How certain that there is no backdoor in any of the software you are using? - รู้ดีว่ามีอะไรวิ่งผ่านเข้า-ออกเครือข่ายบ้าง
 Do you have total awareness of what is it that passed through your network? อ.ฝน นรินทร์ฤทธิ์ เปรมอภิวัฒโนกุล http://www.narinrit.com
  • 33. “Preventive is IDEAL Detective is a MUST” Visibility and situational awareness is very important in order to provide appropriate response and resiliency. It’s harder to prevent the unknown threat than to detect the abnormality within your enterprise. - Do you know your normality? - Self-Protection
  • 34. 1. Awareness
 raise awareness of everyone in the organization from top management to the very low level workforce within the organization 2. Educate
 provide necessary education to each group of employee according to their role & responsibility 3. Assess
 know your situation and where you are, and use expert when necessary 4. Improve
 close all prioritised gaps, and keep do it better Self-Protection : Suggest Formula
  • 35. Security Awareness is unavoidably the most important in implementing a security program in an organisation • People always be the weakest link. • People is the most important factor in any implementation. • New threats are evolving everyday. • Proper communication will lead to understanding and finally lead to behavioural “CHANGE”.
  • 36. Security Awareness Training vs. 
 Secure-Culture Development Program • Security awareness training once a year may be 
 “ENOUGH” for compliance audit, but 
 “NOT ENOUGH” to be effective • Effectiveness can be achieved when behaviour of IT users changes in the measurable way which the once-a-year training can not give you that. • Whole-year communication program and activities that fit well with the organizational culture and random assessment to record and compare statistical change can yield the effective result. This is what we called ”Secure-Culture Development Program”
  • 37. 5 Characteristic of A Good 
 Secure-Culture Development Program 1. Content is relevant to daily business and life 2. Cover all or most of IT users 3. Regularly and continuously 4. Attractive methodology of content delivery that fit to the organisational culture 5. Measurable improvement
  • 38. PEOPLE is most essential in the trial of IT management - [People, Process & Technology] Get the RIGHT people to do the RIGHT job. If you cannot find the RIGHT people, MAKE him/her the RIGHT people through
 training, certification, coaching, mentorship Self-Protection
  • 39. – Narinrit Prem-apiwathanokul - “No one can management the RISK that they do not understand. Continuous learning and improving is essential as growing the business.”