Ataki i metody obrony w Internecie, w Polsce

Beata Marek Bezpieczeństwo teleinformatyczne, Cyberzagrożenia i cyberprzestępczość, Sprawozdania, raporty, prezentacje, infografiki Leave a Comment

Już jest. Jeszcze ciepły raport po konferencji “ATAK I OBRONA 2013 | DDoS / APT”, z której relację mogłeś przeczytać m.in. tutaj. Zachęcam do przeczytania każdemu CSO (ang. Chief Security Officer) jak i wszystkim menedżerom ds. bezpieczeństwa informacji.

Co takiego ciekawego znajdziesz w środku?


Ataki i metody obrony w Internecie, w Polsce


Już na samym początku rozmowę z Jackiem Skorupką (menedżerem bezpieczeństwa informacji i ciągłości działania w Citi Shared Service Center – CSC) o wyzwaniach menedżerów we współczesnej korporacji, o kluczowych kompetencjach CSO, o tym gdzie warto zlokalizować komórkę bezpieczeństwa.

Interesująca jest także:

  • ocena skali zagrożeń oraz ich potencjalny wpływ na działalność biznesową,
  • przegląd największych źródeł cyberataków i zestawienie jak na tym tle wygląda Polska.
  • jak operatorzy starają się przeciwdziałać DDoS.

  • W raporcie znajdziesz także ciekawą rozmowę z Rickiem Fergusonem (wiceprezesem ds. badań nad bezpieczeństwem w firmie Trend Micro). Jest ona w całości dedykowana APT (ang. Advanced Persistent Threat). Osobiście w pełni się zgadzam, że do zarządzania bezpieczeństwem informacji trzeba podejść kontekstowo. Ale aby móc to robić efektywnie trzeba mieć odpowiednie narzędzia, analizować i interpretować spływające informacje. Rick jako sygnały ostrzegawcze podaje m.in. “wielokrotne nieudane logowanie do bazy danych […] podejrzane transfery dużej ilości danych […] nietypowe zachowania w sieci”.

    Raport zwieńczony jest badaniem, które powstało na kanwie organizowanej konferencji. Wzięło w nim udział 85 uczestników, z czego 31% reprezentowało sektor bankowy, 15% sektor handlu i usług, a 13% sektor publiczny. Najciekawsze, w mojej ocenie, wnioski dotyczyły:

  • samej organizacji komórek ds. bezpieczeństwa. Otóż aż 56% respondentów przyznało, że w ich organizacji nie ma wydzielonej specjalistycznej komórki, a zadania związane z IT Security realizowane są przez dział IT. Dla porównania 29% ankietowanych przyznała, że w organizacji jest wydzielona specjalistyczna komórka, 15% ma dział bezpieczeństwa organizacji, a 10% zadania te realizuje poprzez dział zarządzania ryzykiem.

  • rodzajów incydentów, które miały miejsce w ciągu ostatnich 12 miesięcy. Aż 61% wskazała na infekcję wirusami (jednak to nie taki oldschool jakby mogło się wydawać). Dużo ciekawsze jednak jest to, że sporo incydentów było związanych z kradzieżą urządzeń (42%), wyciekiem informacji firmowych (38%) czy informacji o klientach (29%). Ataki DDoS były zmorą dla 32% ankietowanych, podmiana stron www dla 23%. Żeby nie psuć niespodzianki to po wyniki ile ataków ukierunkowanych było bezpośrednio na włamanie na serwer jak i współpracujący podmiot zewnętrzny odsyłam bezpośrednio do raportu. Można go pobrać tutaj.

  • Na zakończenie dodam tylko, że zaskoczeniem nie są dla mnie wyniki dotyczące preferowanych sposobów organizacyjnych zapewnienia bezpieczeństwa IT. Większość (63%) stwierdziła, że istotne znaczenie (przynajmniej ze względu na spełnienie zgodności z przepisami prawa) ma wdrożenie Polityk Bezpieczeństwa, procedur bezpieczeństwa (51%) i organizowania dedykowanych szkoleń dla pracowników (48%).

    Raport jest bezpłatny.

    Autor grafiki promującej wpis: Justin W. Siddons