anatomy of a threat · Какво ни очаква в близкаобъдеще 2.1 трлн....

Post on 01-Feb-2020

16 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Anatomy of a threat

СПАС ИВАНОВ,Търговски директор

CENTIO Professional IT Security

15 години успешно осигурявамеелитна защита за вашия бизнес!

CENTIOIT Professional Security

Статистика за изминалата година

80% от европейските компании са ставалижертва на атака срещу сигурността през 2015 г.

4,000,000 долара е средната стойност напробив в сигурността през 2015 г.

Какво ни очаква в близкао бъдеще

2.1 трлн. долара могат да достигнат щетите от кибер-престъпност през 2019 г. според Juniper

80.3% от кибер-атаките са осъществени с цел финансово престъпление – а 4.2% - с цел шпионаж

Еволюция на зловредния код

УНИКАЛНИ СЕМПЛИ ДНЕВНО ОТ БЪЛГАРИЯ

✓2011 г. – 3,300

✓2013 г. – 4,500

✓2016 г. – над 10,000

✓ User privileges and security awareness – причина No. 1

✓ Phishing – 25 години най-успешният метод за онлайн измами

✓ Hacktivism – са предимно прецизни и целенасочени

✓ DDOS – финансови загуби и влошена репутация

✓ Vulnerabilities – ако бяхте на мястото на хакерите и вие щяхте дапочнете от там

✓ Recovery plan – Обикновено плановете за възстановяване на са проигравани на планирани интервали.

✓ No Encryption – криптираните данни често обезмислят успешнитепробиви

Къде защитата се пропуква?

Реалността в България

85% 60%70%

От организациите у нас не включват IT в анализ на риска

Не измерват ефективността нарешенията за информационна сигурност,

които ползват

Нямат план за действиепри пробив в системата

Основната причина

Best Practices=Copy/Paste Security Knowledge

Какво наистина трябва да правим?

ПРЕДИ ДА ИЗРАЗХОДВАТЕ СРЕДСТВА ЗА ИНФОРМАЦИОННА СИГУНОСТ, БЪДЕТЕ СИГУРНИ, ЧЕ:

✓ Какво искаме да опазим?

✓ Колко начина има то да бъде откраднато/унищожено?

✓ Имаме ли подходящите контроли?

✓ Имаме ли подходящите компетенции да ги управляваме?

✓ Знаем ли наистина колко струват технологичните контроли?

✓ Какъв е планът, когато инцидентът е налице?

✓ Имаме ли съюзник в борбата с последствията?

Вашият IT екип може даотговори на следните въпроси

АКО ИЗПЪЛНИТЕ ПРЕДХОДНОТО УСЛОВИЕ, СЛЕДВАТ НЯКОЛКОПРОСТИ СТЪПКИ

АНАЛИЗНА ЗАПЛАХИТЕ(context analysis)

СТЪПКА 1

АНАЛИЗНА РИСКА(risk assessment)

СТЪПКА 2

ВЪВЕЖДАНЕ

НА ПОДХОДЯЩИТЕКОНТРОЛИ(risk treatment)

СТЪПКА 3

ИЗМЕРВАНЕ НА ЕФЕКТИВНОСТТА ИМИ ОЦЕНКА НАОСТАТЪЧНИЯ РИСК

СТЪПКА 4

СТЪПКА 5

КОЛКО ЩЕ НИ СТРУВАда продължим да въвеждаме контроли за намаляване на остатъчния риск?Какви са последствията от настъпване на „риск събитие“? Колко инцидента можем да си позволим?

СПОДЕЛЯНЕ НА РИСКАе предпочитания метод за справяне с вътрешните и външни заплахи и

НАЙ-ЕФЕКТИВНИЯ начин да намалите последиците от инцидент!

СТЪПКА 6

SECURITY OPERATION CENTERнаемане на експертиза

в областта нa IT сигурността

Елиминира необходимосттаот инвестиция в компетенции, която

малко могат да си позволят

СТЪПКА 7

Вече и в България

БЛАГОДАРЯ!СПАС ИВАНОВ,Търговски директор

CENTIO Professional IT Securityspas.Ivanov@centio.bg

top related