Cyberprzestępczość - zagrożenia nowej generacji. Bezpieczeństwo IT a nowe technologie

9
Cyberprzestępczość Zagrożenia nowej generacji 5 grudnia 2012 r. ttp://www.deloitte.com/pl/cyber

description

http://www.deloitte.com/pl/cyber Zjawisko ewolucji zagrożeń związanych z aktywnością instytucji finansowych w sieci jest coraz bardziej widoczne. Na rozwój wydarzeń i kształt profilu zagrożeń istotny wpływ ma kilka czynników. Kluczowym z nich jest rosnące wykorzystanie nowych technologii oraz coraz szybsza ich implementacja. Nowe technologie i zjawiska takie jak media społecznościowe, cloud computing czy powszechna mobilność w sektorze finansowym pozwalają w niezwykły sposób uatrakcyjnić doświadczenia, jakie klienci czerpią z kontaktów z produktami finansowymi. Jednocześnie technologie te niosą ze sobą wiele zagrożeń, które trudno dostrzec, zrozumieć i umiejętnie się im przeciwstawić.

Transcript of Cyberprzestępczość - zagrożenia nowej generacji. Bezpieczeństwo IT a nowe technologie

Page 1: Cyberprzestępczość - zagrożenia nowej generacji. Bezpieczeństwo IT a nowe technologie

CyberprzestępczośćZagrożenia nowej generacji

5 grudnia 2012 r.

http://www.deloitte.com/pl/cyber

Page 2: Cyberprzestępczość - zagrożenia nowej generacji. Bezpieczeństwo IT a nowe technologie

© 2012 Deloitte Polska 2

Czy gdyby ten artykuł dotyczył Ciebie umiałbyś odpowiedzieć?

Page 3: Cyberprzestępczość - zagrożenia nowej generacji. Bezpieczeństwo IT a nowe technologie

© 2012 Deloitte Polska 3

Dlaczego teraz?

• Zagrożenia dla bezpieczeństwa tajemnic firm i ich klientów ulegają dynamicznym zmianom.

• Nowe cele biznesowe oraz nowe sposoby kontaktu z klientami są istotnymi czynnikami wzrostu, ale jednocześnie eksponują nas na nowe, złożone zagrożenia.

• Niespotykana dynamika zmian zagrożeń wymaga nowego, proaktywnego podejścia do zarządzania ryzykami.

Kluczowe fakty:

• 25 % ankietowanych przez Deloitte organizacji z sektora finansowego stwierdziło w trakcie ostatniego roku istotny wyciek danych wywołany przez czynniki pochodzące z zewnątrz organizacji.

• Niemal 100% spośród organizacji które zauważyły ataki było atakowanych więcej niż jeden raz a ataki miały charakter zorganizowany.

• 31% organizacji dotknęły podobne ataki inicjowane z wnętrza organizacji.

• Tylko 16% ankietowanych organizacji rozumie swój profil zagrożeń związanych z aktywnością w Internecie i aktywnie monitoruje zagrożenia.

Źródło: Deloitte GFSI Security Study 2012

Page 4: Cyberprzestępczość - zagrożenia nowej generacji. Bezpieczeństwo IT a nowe technologie

© 2012 Deloitte Polska 4

Ewolucja zagrożeń

‘Insider‘

Złośliwe oprogramowa

niePrzypadkowe

odkrycie ‘Skript kiddy’ Sfrustrowany ex-pracownik

‘Hactivism’

Partner biznesowy

Hobbysta

Sfrustrowany klient

Konkurencja

Sfrustrowany ex-IT

administrator

Cyberterroryzm

Zrzeszenie hakerów

Zorganizowana przestępczość

Atak sponsorowany

Wyra

finow

anie

ata

ku

Page 5: Cyberprzestępczość - zagrożenia nowej generacji. Bezpieczeństwo IT a nowe technologie

© 2012 Deloitte Polska 5

Hactivism / crowd-hacking

• Istotny trend ataków motywowanych politycznie / ideowo.

• Istotnie zmienia ekspozycję na ryzyka firm prowadzących działalność mogącą być uznaną za kontrowersyjną (firmy z sektorów energetycznego, finansowego, medycznego, rolnego)

• Wykorzystywany przez zorganizowane grupy przestępcze do działań alternatywnych.

Page 6: Cyberprzestępczość - zagrożenia nowej generacji. Bezpieczeństwo IT a nowe technologie

© 2012 Deloitte Polska 6

Profesjonalizacja / komercjalizacja

Czynności przestępcze związane z kradzieżą, wzbogacaniem oraz sprzedażą poufnych danych zostały wyspecjalizowane oraz powiązane, co spowodowało wykształcenie się rynku. Dynamiczny rozwój powoduje pojawianie się nowych oraz ulepszonych produktów cyberprzestępców.

Złośliwe oprogramowanie

Role przestępcze

Usługi przestępcze

Fora przestępcze i miejsca

wymiany danych

Strony trzecie i podmioty

współpracująceLegenda:

Wyciek informacji Zakup

informacji

Wzbogacenie i weryfikacja

danychSprzedaż Realizacja zysków

Usługi rozprzestrzeniające

złośliwe oprogramowanie

Eksploracja i wzbogacanie

danychUsługi zakupu

danych

Phishing

Sprzedaż danych Spieniężenie

Miejsca przerzutu

skradzionych danych

Keylogger-y

Bramki płatnicze

Sprzedawcy usług i

towarów

Instytucje finansowe

Fora carderów

Komunikatory

Usługa walidacji danych

Pieniądz elektroniczn

y

Spammerz-y

TwórcaBotnet-u

Cyber-przestępcy

Adres dostawy

chroniący anonimowo

ść

Przelewy

Strony e-commerce

Botnet

Twórcy złośliwego

oprogramowaniaKasjerzy

Hazard on-line

Kolekcjonerzy tożsamościFMCG, FSI, e-Handel, Medyczny

FSI FSI

Logistyka

Page 7: Cyberprzestępczość - zagrożenia nowej generacji. Bezpieczeństwo IT a nowe technologie

© 2012 Deloitte Polska 7

Jak odpowiedzieć na zmieniające się zagrożenia – 9 zaleceń

Proaktywne przygotowanie do odpowiedzi na incydenty

1. Zidentyfikowanie głównych miejsc powstawania zagrożeń

2. Śledzenie pojawiających się zagrożeń i aktywne monitorowanie postępowań cyber-przestępców

3. Kontrola oparta przede wszystkim na analizie aktywności

4. Analiza trendów i wskaźników pokrywających wiele podatności i zagrożeń

5. Utrzymanie wysokiej świadomości na temat dostępnych technologii i środowiska biznesowego

6. Testy, treningi, ćwiczenia

Kooperacja 7. Stworzenie platformy współpracy dla wymiany informacji

8. Zaprojektowanie i wdrożenie kompleksowego podejścia do identyfikacji cyber-zagrożeń

9. Ciągłe doskonalenie i automatyzacja

Page 8: Cyberprzestępczość - zagrożenia nowej generacji. Bezpieczeństwo IT a nowe technologie

© 2012 Deloitte Polska 8

Kooperacja

1) Wspólna odporność wymaga współpracy

2) Kooperacja ma dwa podstawowe wymiary:

• Działania indywidualne z korzyścią dla wspólnoty

• Działania wspólnoty w celu uzyskania efektu skali

Lub z innej perspektywy:

1) W sektorze prywatnym

• Kooperacja w identyfikacji i analizie zagrożeń

• Kooperacja w wypracowywaniu najlepszych praktyk

• Presja w ramach łańcucha dostaw (mechanizm zachęt)

2) We współpracy publiczno – prywatnej

• Tworzenie oraz propagowanie dobrych praktyk

• Kooperacja w skutecznym ściganiu i karaniu cyberprzestępców

Page 9: Cyberprzestępczość - zagrożenia nowej generacji. Bezpieczeństwo IT a nowe technologie

Deloitte refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee, and its network of member firms, each of which is a legally separate and independent entity. Please see www.deloitte.com/pl/about for a detailed description of the legal structure of Deloitte Touche Tohmatsu Limited and its member firms.

© 2012 Deloitte Poland. Member of Deloitte Touche Tohmatsu Limited