ISO 27005:
„Ryzyko tozagrożenia wykorzystujące podatności zasobów w celu wytworzenia strat organizacji”
KRAJOBRAZ ZAGROŻEŃ [ANALIZA RYZYKA]
https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2017
Zasób (Podatności, Kontrole), Zagrożenie (Profil Agenta Zagrożenia, Prawdopodobieństwo) oraz Wpływ
WŁAŚCICIEL
ŚRODKI ZARADCZE
PODATNOŚCI
RYZYKA
ZASOBYZAGROŻENIA
AGENCI
ZAGROŻENIA
WEKTORY
ATAKU
wartość
dąży do minimalizacji
redukują
mogą posiadać
mogą być
redukowane przez
wiodą do
które zwiększają
dla
które wykorzystują
którzy chcą nadużyć lub uszkodzić
używają
powodują
wzrost
oparte o grupy
może być swiadomy
nakłada
5.
KONTROLE TECHNICZNE
FIREWALLeIDPANTYWIRUSYKRYPTOGRAFIA
ARCHITEKTURA BEZPIECZEŃSTWASTREFY BEZPIECZEŃSTWA
ROZLICZALNOŚĆ
REAGUJ
TRENINGI CIĄGŁOŚĆ DZIAŁANIA (BCP)
POLITYKIZARZĄDZANIE RYZYKIEM
AUTORYZACJA
KONTROLE ADMINISTRACYJNE
OCHROŃ
KONTROLE FIZYCZNE
UWIERZYTELNIENIE
ZAMKIBRAMKIBARIERY STRAŻE CCTVIDS
WYKRYJ
POUFNOŚĆ
DANE
BEZPIECZEŃSTWO INFORMACJI
http://www.pearsonitcertification.com/articles/article.aspx?p=2731933&seqNum=2
KTO? PRZESTĘPCY ISŁUŻBY SPECJALNE INNYCH PAŃSTW
DLACZEGO? PIENIĄDZE I WŁADZA
CO? KRADZIEŻ TOŻSAMOŚCI, PARALIŻ DZIAŁANIA, PROPAGANDA
JAK? PHISHING, WODOPÓJ, RANSOMWARE, HASŁA, PODATNOŚCI
GDZIE? GLOBALNIE: PAŃSTWO, FIRMA, RODZINA, TY
KIEDY? PRAWDOPODOBNIE JUŻ JEST PO, TYLKO JESZCZE TEGO NIE WIESZ
KRAJOBRAZ ZAGROŻEŃ [PERSPEKTYWA]
RUTYNOWE
PODWYŻSZONE
KRYTYCZNE
OGÓLNE SEKTOR RYNKU ORGANIZACJA
ZAGROŻENIE ZZAGROŻENIE Z
APT X
https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2017
https://attack.mitre.org/wiki/Main_Page
https://resources.sei.cmu.edu/asset_files/WhitePaper/2013_019_001_40212.pdf
ANALIZA
STRATEGICZ.
CYBER
BEZPIECZ.
ANALIZA
FUNKCJON.
ZBIERANIE
DANYCH
ŚRODOWISKO
UDZIAŁÓWCY
OBSERWACJA SŁABOŚCI
DOSTOSOWANIE NARZĘDZI
ZASTAWIENIEPUŁAPKI
URUCHOMIENIE PUŁAPKI
ADAPTACJA DO ŚRODOWISKA
PRZEJĘCIE KONTROLI
WYKORZYSTANIE KONTROLI
KTOŚ ZA DUŻO UJAWNIŁ
KTOŚ NIE ZAŁATAŁ LUB ŹLE SKONFIGUROWAŁ
KTOŚ PRZECZYTAŁ WIADOMOŚĆ
KTOŚ ZAREAGOWAŁ (KLIKNĄŁ LINK LUB OTWORZYŁ PLIK)
KTOŚ NIE ZAUWAŻYŁ NIETYPOWEGO ZACHOWANIA SPRZĘTU I SYSTEMU
KTOŚ NIE PRZEGLĄDAŁ LOGÓW
KTOŚ NIE REAGOWAŁ NA ALERTY
ŁAŃCUCH ZDARZEŃ PODCZAS ATAKU
KTO? LUDZIE NAKAŻDYM SZCZEBLU ORGANIZACJI
DLACZEGO? PECHOWA DWUNASTKA
CO? BŁĘDY PROWADZĄCE DO WYPADKÓW I INCYDENTÓW
JAK? SYSTEMATYCZNIE, POZORNIE BEZMYŚLNIE
GDZIE? PRYWATNIE I SŁUŻBOWO – DOBRZE OPISANE W LOTNICTWIE
KIEDY? ZAWSZE GDY POZA STREFĄ KOMFORTU
CZYNNIK LUDZKI
PECHOWA DWUNASTKA
Brak komunikacji i konsultacji
Przecenianie siebie
Brak wiedzy niezbędnej do wykonania zadania
Roztargnienie i brak uwagi
Brak pracy zespołowej
Zmęczenie
Brak zasobów
Presja
Brak zaangażowania
Stres
Brak świadomości kontekstu
Brak lub błędne wdrożenie norm
https://www.faa.gov/regulations_policies/handbooks_manuals/aircraft/media/amt_
general_handbook.pdf
BEZPIECZEŃSTWO „BEHAWIORALNIE”WWW.BehaviorModel.org
możliwości
motywacja
trudne łatwe
niskawysoka
tutaj
działa
tutaj
niedziała
B=mat
motivation (motywacja)
avibilty (możliwości)
triger (wyzwalacz)
at this same time
(jednocześnie)
„GŁUPI UŻYTKOWNIK”:
I TAK NIE DASZ RADY
MIMO TEGO ŻE JESTEŚ
SPECJALISTĄ W TYM CO ROBISZ
„POZOSTAWIONY SOBIE”:
NIE KLIKAJ
KAŻDE HASŁO UNIKALNE I TRUDNE
JAK NIE KUPIMY - TO WŁAMANIE
JAK NIE ZROBISZ - TO KARA
„SZKOLENIA Z BEZPIECZEŃSTWA”:
TEN PUNKT PORUSZA SIĘ BLISKO OSI
STRACH-NUDA (MOTYWACJA)
NIE WIEM JAK-TRYWIALNE WIĘC NIE MUSZĘ (MOŻLIWOŚCI)
„INŻYNIERIA SPOŁECZNA”:
TEN PUNKT PORUSZA SIĘ PO LINI DZIAŁANIA,
OPTYMALIZUJĄC KOSZTY I DOSTARCZAJĄC
DAWKĘ MOTYWACJI PRZY POZIOMIE MOŻLIWOŚCI
I ATRAKCYJNYM WYZWALACZU.
STOSOWANA PRZY:
• DECYZJE ZAKUPOWE
• TECHNIKI ZARZĄDZANIA WYDAJNOŚCIĄ
• WYWIADY
• PHISHING I PHARMING
• SPEAR PHISHING (OGONY)
LUDZIE BĘDĄ POPEŁNIAĆ BŁĘDY
(APETYT NA RYZYKO)
WPŁYW INCYDENTÓW MOŻNA ZMNIEJSZYĆ
USPRAWNIAJĄC ZDOLNOŚCI ADAPTACYJNE
EDUKACJA W CELU ZMIANY ZACHOWANIA
MUSI UWZGLĘDNIĆ MOŻLIWOŚCI I MOTYWACJĘ
MAKSYMALIZACJA CZYNNIKÓW
JEST KOSZTOWNA
I NIE DAJE OCZEKIWANYCH KORZYŚCI
STREFA KONTROLI I KOMFORTU
STREFA ZAUFANIA I ROZWOJU
STREFA PANIKI
czas
stres
GDY DOŚWIADCZENIE POZWALA
CI UŚPIĆ ZMYSŁY I ODPOCZĄĆ
GDY ZAUFANIE DO TECHNOLOGII
I/LUB LUDZI POZWALA CI DZIAŁAĆ
PRZEZ JAKIŚ CZAS POD OBCIĄŻENIEM
GDY „TRACISZ GRUNT POD NOGAMI”
I DECYDUJESZ:
• UCIEKAĆ
• CHOWAĆ SIĘ
• ATAKOWAĆ
STREFY ILUZORYCZNEJ KONTROLI
GDZIE NAJCZĘŚCIEJ POPEŁNIAMY BŁĘDY
APETYT NA RYZYKO
PRZESTRZEŃ
ADAPTACJI
https://sci-ikb.blogspot.com
https://pl.wikipedia.org/wiki/Kaizen
JAK NIE PARAWANING,TO CO?
Każda kontrola ma podatność...
...każdy incydent to wiedza o tym co nie działa.
Każdy wie o sobie tyle ile był w stanie sprawdzić...
... pozostałe przypadki zależą od zdolności adaptacji do sytuacji.
DANE WYWIADOWCZE
I ZSYSTEMÓW BEZPIECZEŃSTWA
SOC
KTO?
DLACZEGO?
CO?
GDZIE?
KIEDY?
JAK?
WALIDACJA ŹRÓDŁA
INFORMACJA TECHNICZNA
INFORMACJA
FUNKCJONALNA
INFORMACJA STRATEGICZNA
DECYZJE
https://resources.sei.cmu.edu/asset_files/WhitePaper/2013_019_001_40212.pdf
RUTYNOWE
PODWYŻSZONE
KRYTYCZNE
OGÓLNE SEKTOR RYNKU ORGANIZACJA
ZAGROŻENIE ZZAGROŻENIE Z
APT X
ANALIZA
STRATEGICZ.
CYBER
BEZPIECZ.
ANALIZA
FUNKCJON.
ZBIERANIE
DANYCH
ŚRODOWISKO
UDZIAŁOWCY
KOMUNIKACJA WIZUALNA
EFEKTYWNA
DYSTRYBUCJA
I KONSUMPCJA
INFORMACJI
21.
1 2 34 5 6 7 8
co 1 Wpływ na funkcjonalność brak
brak wpływu
na usługi
minimalny wpływ
na usługi nie
krytyczne
minimalny wpływ
na usługi
krytyczne
znaczący wpływ na
usługi niekrytyczne
odmowa usługi
nie krytycznej
znaczący wpływ na
usługi krytyczne
odmowa usługi
krytycznej
co 2 Wpływ na informacje brak
podejrzewany
ale nie
potwierdzony
naruszenie danych
dotyczących
prywatności
naruszenie
danych prawnie
chronionych
zniszczenie
systemów nie
krytycznych
naruszenie danych
systemów
krytycznych
kompromitacja
kluczowych danych
uwierzytelniających
zniszczenie
systemów
krytycznych
co 3 Niwelacja skutków
Zgodna z
oczekiwania
mi
Zależna od
dodatkowych
zasobów
Trudna do
określenia
Niemożliwa
kiedy 4
Określenie czasu wykrycia
złośliwej aktywności
do godziny 8 godzin 72 godziny tydzień miesiąc kwartał rok
ponad rok
lub nieznane
co,
kto
5
Określenie liczby
narażonych zasobów
(rekordów, systemów,
uzytkowników)
1 do 3 do 1% do 5% do 25% do 50% do 75% ponad 75%
gdzie 6
Określenie miejsca (sieci)
występowania złośliwej
aktywności
Poziom 1
Biznesowy
DMZ
Poziom 2
Sieć biznesowa
Poziom 3
segment
zarządzania siecią
biznesową
Poziom 4
DMZ systemów
krytycznych
Poziom 5
segment
zarządzania
systemami
krytycznymi
Poziom 6
systemy krytyczne
Poziom 7
systemy
bezpieczeństwa
nieznany
kto 7 Dane osoby kontaktowej komunikacja decyzje koordynacja usługa techniczny
kto,
jak, 8 Dodatkowe informacje TTP
narzędzia
(forensic)
artefakty
sieciowe/hosta
(forensic)
nazwy
domenowe
adresy IP hashe i sygnatury nic
dlaczego? X Cyber intelligence
Generalny -
wandalizm
Generalny –
pozyskanie
finansów
Generalny –
pozyskanie
tożsamości
Narzędzie do
ataku na kogoś
jako dostawca
lub wodopój
APT – rabunek APT - na sektor APT - na organizację APT - Insider
W oparciu o: https://www.us-cert.gov/incident-notification-guidelines
Klasyfikacja niebieska dodana przez autora i nie znajduje się w wymaganiach określonych w materiałach źródłowych
Raport w 72h
22.
Określ nagrody za
aktywność
Komunikujrozwój
postawy
Nagroda:
punkty
kompetencji
+ bonus
Odpowiedzi:
Poprawna
Prawdopodobna
Błędna
Absurdalna
Zbuduj
3 - 5 wyzwań
określ priorytety
wiedzy
i kompetencje
Wybierz incydent
Określ wymagane
kompetencje na
stanowisku
• WSPÓLNE AUTORSTWO TREŚCI
• ZACHOWANIE WIEDZY PRAKTYCZNEJ
• KONCENTRACJA NA WERYFIKACJI
• KLASYFIKACJA TREŚCI
• # UŁATWIA WYSZUKIWANIE
• WSPÓŁZAWODNICTWO
• WZAJEMNA POMOC
• WYRÓŻNIENIE
• SAMOROZWÓJ
• WŁASNE TEMPO
• WIRTUALNA WALUTA
• RÓŻNE POZIOMY TRUDNOŚCI
• NEUTRALNE TECHNOLOGICZNIE
• PRZENOSZONE MIĘDZY ŚRODOWISKAMI PRACY
• OCENA RYZYKA CZYNNIKA LUDZKIEGO
23.
Istniejące mikrotesty:
Bezpieczna siećdomowa: https://goo.gl/forms/9VKqnGHEGlCLCgjL2
Autouzupełnianie: https://goo.gl/forms/hvTIHjUY4N63A7wy1
Nie zgub tego urządzenia: https://goo.gl/forms/6Mw6tiddSB7oZpnN2
Bezpieczne usuwanie plików: https://goo.gl/forms/2SWEdn5m4vVFtskg2
Unikalne hasła: https://goo.gl/forms/5jwJ3do50blkcaom2
Zabezpiecz swój router WiFi: https://goo.gl/forms/j9ES667yI8592pqj2
Mejle phishingowe: https://goo.gl/forms/CFTurN7oGH1sEJIX2
Bezpieczeństwo danych w chmurze: https://goo.gl/forms/iSjM4bSiYu6Jgoei1
Ransomware: https://goo.gl/forms/flJXdb6M7ItZNCh42
Dzieci i edukacja: https://goo.gl/forms/ULzmlB0ULHviOZUa2
Kopie zapasowe: https://goo.gl/forms/QFUHQkBOe0tTrF1G2
Zakupy w sieci https://goo.gl/forms/7Sn5c27RwrEXwqLB3
Email i emocje: https://goo.gl/forms/ByUvfJNYg9EUHhED2
Konwersacje: https://goo.gl/forms/Ut0iQfSyjaWjiIqs1
Ochrona dokumentacji papierowej: https://goo.gl/forms/jReSLOQX3VO49Rmh1
Vishing: https://goo.gl/forms/4Fiz91RGj4H269B23
Oprogramowanie antywirusowe: https://goo.gl/forms/akKo1od6ad2LFYr33
Pełna lista: https://docs.google.com/spreadsheets/d/1lyh95i2QnhW6oBu0F7qoLx-2_IqarFjTl6zJqhuN_eY/edit?usp=sharing
Lub: https://goo.gl/4dS6vd