23
Согласованный сбор информации: Секретное оружие вашей стратегии кибернетической защиты нового поколения Карл Эриксон Старший директор по управлению угрозами информационной безопасности 14 апреля 2014 г.

Согласованный сбор информации: Секретное оружие вашей стратегии кибернетической защиты нового поколения

Embed Size (px)

Citation preview

14 April 2014 Philips Information Security Office 1

Согласованный сбор информации: Секретное оружие вашей стратегии кибернетической защиты нового поколения

Карл Эриксон Старший директор по управлению угрозами информационной безопасности

14 апреля 2014 г.

14 April 2014 Philips Information Security Office 2

Philips: Сильная, многоотраслевая промышленная группа, ведущая в сфере здоровья и благосостояния

Philips

Виды деятельности1, 2 Регионы деятельности1

Здравоохранение Образ жизни потребителей

Освещение Северная Америка

Иные развитые

регионы

30% 8% 37%

Растущие регионы3

43%

€23.3 млрд

Продажи в 2013 г. Около 70% портфолио состоит из сделок с корпоративными клиентами

~114,600 Работников по всему миру в более чем 100 странах

20% 37%

С 1891 г. Главный офис в г. Амстердам, Нидерланды

7,4% объема продаж

инвестировано в НИОКР в 2013 г.

Западная Европа

25%

$9.8 млрд

Стоимость бренда в 2013 г.

1 Предыдущие двенадцать месяцев до декабря 2013 2 За исключением Центрального сектора (IG&S) 3 Развивающиеся регионы – все регионы, кроме США, Канады, Западной Европы, Австралии, Новой Зеландии, Южной Кореи, Японии и Израиля Примечание – Финансовые отчеты за предыдущий период, учитывающие прекращенные операции, включенные в Ежегодный отчет за 2011 г. (см. «Значимая учетная политика» в Ежегодном отчете)

14 April 2014 Philips Information Security Office 3

Взаимоотношение риска и угрозы

14 April 2014 Philips Information Security Office 4

Риск

14 April 2014 Philips Information Security Office 5

Угроза

14 April 2014 Philips Information Security Office 6

ВЕРОЯТНОСТЬ

Расчет риска

ЭФФЕКТ РИСК X = УГРОЗА

ВЕРОЯТНОСТЬ

14 April 2014 Philips Information Security Office 7

Управление угрозами Модель из двух частей

14 April 2014 Philips Information Security Office 8

Управление угрозами

Представляющие угрозу субъекты / группы

Векторы угроз

14 April 2014 Philips Information Security Office 9

Представляющие угрозу субъекты / группы

• Спонсируемый государством шпионаж

• Киберпреступления • Хактивизм • Одиночные хакеры • Инсайдеры • Конкуренты

14 April 2014 Philips Information Security Office 10

Прибавление сбора данных к управлению угрозами

происходит по нескольким каналам:

Предоставление информации партнерам: - Международные компании в

Нидерландах - 10-ка производителей - Иные корпоративные партнеры

Взаимодействие с государственными органами кибер-защиты и управлениями по отслеживанию кибер-угроз

Основное контактное лицо по сбору, производству и распространению собранной информации об угрозах

Менеджер по углубленному анализу угроз

Предоставляется по договору: - Данные об уязвимостях - Слежение за целенаправленной угрозой - Ежеквартальные сводки

IT-директоры/ Технические директоры

Реагирование на инциденты

ИБ, IT-безопасность, Соответствие закону и праву

Сбор информации об угрозах

14 April 2014 Philips Information Security Office 11

Внутренний сбор информации

14 April 2014 Philips Information Security Office 12

Реестр угроз Отслеживание угроз высшего уровня

• Деление угроз высшего уровня на категории • Дальнейшее подразделение на методы, семьи,

и даже индивидуальные эксплойты • Обеспечение пространства для отделов

контроля нормативно-правового соответствия • Разработка пользовательских сценариев

мониторинга безопасности для отслеживания активности

14 April 2014 Philips Information Security Office 13

Реестр угроз Добавление исторического контекста в реестр

• Использование цветовых / оттеночных схем для отображения частоты, с которой конкретный вектор угрозы наблюдался в вашей организации

• Отслеживание верхней десятки (или иного количества) по критерию частоты, с выделением наиболее активных

• Предоставление права доступа IT-разработчикам или персоналу, оценивающему влияние на бизнес или частную жизнь

14 April 2014 Philips Information Security Office 14

Реестр угроз Переход к вероятностям и прогнозам

• Тонкая настройка пользовательских сценариев мониторинга безопасности для использования в качестве «растяжек»

• Отправление уведомлений в случаях возрастания уровней опасности

• Вероятность – 5м впереди и 10м позади • Прогнозы – соответственно целевой аудитории

(Уровень «C» или ниже)

14 April 2014 Philips Information Security Office 15

Внешний сбор информации

14 April 2014 Philips Information Security Office 16

Поток данных об угрозах и уязвимостях Пить из пожарного рукава

• Внешние или внутренние поставщики данных • Доступ для менеджеров по уязвимостям и для

владельцев приложений • Дополнительные позиции (черный список

доменов, мониторинг бренда, импортируемость)

14 April 2014 Philips Information Security Office 17

Сотрудничество на уровне правительства Друзья на любой случай

• Где ваша инфраструктура? • Ищете точку входа? Посещайте их мероприятия • Возможности делиться информацией –Критически важная инфраструктура –Уведомление потерпевшей стороны –Следственная юрисдикция

14 April 2014 Philips Information Security Office 18

Круглые столы по угрозам Нахождение общих интересов в непринужденной обстановке

• В идеале – аналогичный размер, доход и основная деятельность (IP, розничная торговля и т.п.)

• Включать конкурентов или не включать конкурентов?

• Комбинировать ваши технологии и покупательскую мощность

• Конечная цель – делиться информацией режиме реального времени (от SIEM к SIEM, признаки взлома, группы выслеживания)

14 April 2014 Philips Information Security Office 19

Круглые столы по угрозам Трудности

• Соглашение о неразглашении • Антимонопольные вопросы • Общий дискомфорт для юристов • Нахождение правильной комбинации

представителей (Менеджмент? Технари?) • Географическое положение • Безопасные средства связи

14 April 2014 Philips Information Security Office 20

Примеры вызывающих обеспокоенность угроз

14 April 2014 Philips Information Security Office 21

В конкуренции с растущим рынком Возникающие стратегические отрасли промышленности Китая

• Биотехнология и производство высокотехнологичного оборудования – две из семи возникающих стратегических отраслей промышленности1

• Системы диагностической медицинской визуализации в объеме 40,4% китайского рынка медицинских приборов, по ожиданиям в 2013 г.2

• Около 300 миллионов пожилых граждан к 2025 г.2

1. http://www.swissnexchinanews.org/innovation/2013/10/27/chinas-7-strategic-emerging-industries 2. http://www.mddionline.com/article/medical-device-market-china

14 April 2014 Philips Information Security Office 22

«Дудочник-крысолов» хактивизма #OpGreenRights

• Сентябрь 2012 года – кампания #OpGreenRights группы «Anonymous» против компаний, использующих в своей продукции минерал «Колтан»

• Были атакованы веб-сайты компаний «Philips», «Siemens», «Fujitsu» и других компаний

• Но…..Компания «Philips» прекратила использование «Колтана» за годы до кампании

• Имеет целью ежегодное улучшение жизни 3 миллиардов человек к 2025 г. 1. http://anonnews.org/external-news/item/3719/

14 April 2014 Philips Information Security Office 23

Спасибо