Upload
others
View
7
Download
0
Embed Size (px)
Citation preview
© 2019 NIL, Varnostna oznaka: INTERNO 1
nil.com © 2019 NIL, Varnostna oznaka: INTERNO
© 2019 NIL, Varnostna oznaka: INTERNO 2
Jan Bervar
Od nadloge, do milijardne škode:Bitka poslovnih modelov napadalcev in
napadenih
© 2019 NIL, Varnostna oznaka: INTERNO 3
Naš poslovni model
Zakaj bitka poslovnih modelov?
Poslovni model napadalca
© 2019 NIL, Varnostna oznaka: INTERNO 4
Trendi izvora napadov
© 2019 NIL, Varnostna oznaka: INTERNO 5
Motivacija napadalcev
© 2019 NIL, Varnostna oznaka: INTERNO 6
Napadi se z leti ne spreminjajo… le branilcem gre vedno slabše
© 2019 NIL, Varnostna oznaka: INTERNO 7
Razvoj poslovnih modelov napadalcev
2000 20202010
Kraja storitevIzsiljevanje
DDoS
Neorganiziranafinančna kraja /
prevara
Izsiljevanjeorganizacij
(crypto)
Izsiljevanjeorganizacij v2.0
Prodaja PII, krajaIP, izsiljevanjeposameznikov
© 2019 NIL, Varnostna oznaka: INTERNO 8
Mega incidenti
Nekaj primerov odmevnih varnostnihincidentov
Dolgočasni incidenti
…in tisoči drugih
6.5 milijona podatkov vsak dan
© 2019 NIL, Varnostna oznaka: INTERNO 9
Razlika med dobičkom napadalcev in poslovno škodo
IBM Security: Cost of a Data Breach Report (2019)
© 2019 NIL, Varnostna oznaka: INTERNO 10
Razlika med dobičkom napadalcev in poslovno škodo
POZOR: Kazni (še) niso vštete
© 2019 NIL, Varnostna oznaka: INTERNO 11
Razlika med dobičkom napadalcev in poslovno škodo
© 2019 NIL, Varnostna oznaka: INTERNO 12
Razlika med dobičkom napadalcev in poslovno škodo
© 2019 NIL, Varnostna oznaka: INTERNO 13
Kakšne so rešitve? Preprečevanje aliomejevanje škode?
© 2019 NIL, Varnostna oznaka: INTERNO 14
Najučinkovitejša obramba je investicijav zaznavo in odziv
© 2019 NIL, Varnostna oznaka: INTERNO 15nil.com
ENABLING IT FOR BUSINESS