Cyber Security
Expect the Unexpected
Christakis Topakas
Information Security Executive
Βασική διαπίστωση: οι πληροφοριακοί πόροι δηλαδή τα
πληροφοριακά συστήματα και τα δεδομένα τους, βρίσκονται
συνεχώς υπό καθεστώς κινδύνου.
Καλούμαστε να αντιμετωπίσουμε αυτούς τους κινδύνους και να
δημιουργήσουμε ένα πλαίσιο προστασίας μέσω μίας διαδικασίας
ανάλυσης κινδύνων.
Πληροφοριακά	Συστήματα	– Απειλές	– Κίνδυνοι
Στην προσπάθεια αυτή, οι έως τώρα κίνδυνοι
που γνωρίζουμε έχουν συγκεκριμενοποιηθεί,
καταγραφεί, κατηγοριοποιηθεί, οριοθετηθεί,
αναλυθεί, ενώ έχουν διαπιστωθεί οι
επιπτώσεις τους και έχουν υλοποιηθεί τρόποι
αντιμετώπισής τους.
Απειλές	σε	φυσικό	επίπεδο:
Απάτη, δολιοφθορά, βανδαλισμός, κλοπή, διαρροές πληροφορίας,
μη εξουσιοδοτημένη πρόσβαση, επιθέσεις τρομοκρατικές,
διαφθορά, εκβιασμός
Καταστροφή,	απώλεια	πληροφοριακών	πόρων:
Διαρροή πληροφοριών, λανθασμένη χρήση ή διαχείριση συστημάτων,
λανθασμένος σχεδιασμός, απώλεια υπολογιστικών συστημάτων,
καταστροφή αρχείων
Φυσικές	καταστροφές:
Σεισμός, πλημμύρα, φωτιά, μόλυνση, έκρηξη, διαρροή ραδιενέργειας,
ηλεκτρομαγνητική ακτινοβολία
Αστοχίες	και	δυσλειτουργία:
Αστοχία συσκευών και συστημάτων, επικοινωνιών, παροχής
ενέργειας, παροχής υπηρεσιών τρίτων καθώς και δυσλειτουργία
εξοπλισμού
Διακοπή,	απώλεια:
Απώλεια πόρων, Ελλείψεις σε προσωπικό, Απεργίες, Διαδικτυακές και
δικτυακές διακοπές, διακοπή λειτουργίας μηχανογραφικού εξοπλισμού.
Παρείσφρηση,	υποκλοπή,	πειρατεία:
Παρακολούθηση επικοινωνιών, υποκλοπή πληροφοριών, δικτυακή
αναγνώριση, χειραγώγηση δικτυακής κίνησης και συλλογή
πληροφοριών, man in the middle.
Θεσμικής,	Νομικής	φύσης:
Παραβίαση Νομοθεσίας, αδυναμία τήρησης συμβάσεων, κατάχρηση
προσωπικών δεδομένων και πληροφοριών, μη εξουσιοδοτημένη χρήση
διαβαθμισμένης πληροφορίας.
Κακόβουλη,	καταχρηστική	δραστηριότητα:
Υποκλοπή Ταυτότητας, Λογαριασμών,
Λήψη πλαστών E-mail, επιθέσεις DDoS,
κακόβουλο λογισμικό, ιοί, ransomware,
επιθέσεις κοινωνικής μηχανικής,
phishing, κατάχρηση πρόσβασης σε
πληροφορία, διαρροή πληροφοριών,
δημιουργία και χρήση πλαστών
πιστοποιητικών, hardware και software
τροποποιήσεις, κακή χρήση εργαλείων
ελέγχου, μη εξουσιοδοτημένες ενέργειες, μη εξουσιοδοτημένη
εγκατάσταση προγραμμάτων, έκθεση σε κίνδυνο εμπιστευτικών
πληροφοριών, απάτες, επιθέσεις απομακρυσμένης πρόσβασης,
στοχευόμενες επιθέσεις (APTs etc.), επιθέσεις brute force,
κατάχρηση δικαιωμάτων πρόσβασης σε συστήματα και
πληροφορίες.
Από τη διαβάθμιση, κατηγοριοποίηση και ανάλυση της έκθεσης του
κινδύνου στις απειλές που υπόκεινται οι πληροφοριακοί πόροι
καθώς και των απαιτήσεων από θεσμικά όργανα και ιδρύματα
πιστοποίησης, υλοποιούμε ένα πλαίσιο ασφάλειας και δομές
προστασίας που περιλαμβάνουν πολιτικές, διαδικασίες, συστήματα,
εφαρμογές και μηχανισμούς προστασίας όπως ενδεικτικά:
Antivirus, Firewalls, Log Analyzers, Intrusion Prevention Systems,
Intrusion Detection Systems, Penetration Tests, Vulnerabilities
Assessments, Cyber Risk analysis, Incident Handling Procedures,
Spam Ε-mail administration, AntiDDoS Services, Data Classifications,
Software Updates and Upgrades, Passwords, Data Encryption, Data
Leakage Prevention, Back up, Disaster sites, Ενημερώσεις
Προσωπικού και πολλά άλλα.
Πληροφοριακά	Συστήματα	– Προστασία	– Πλαίσιο	Ασφάλειας
Είναι η συνήθης διαπίστωση βέβαια, πως όλα τα μέτρα προστασίας
που λαμβάνουμε δεν προσφέρουν την απόλυτη προστασία και
πάντα υπάρχει κάτι νέο που θα πρέπει να αντιμετωπίσουμε μιας και
η ανθρώπινη εφευρετικότητα δεν έχει όρια.
Κάθε νέα όμως απειλή είτε εκμεταλλεύεται προϋπάρχοντα κενά
ασφάλειας άγνωστα έως τώρα είτε στηρίζεται εν γένει σε
μετασχηματισμούς παλαιότερων απειλών επαναφέροντας τες στο
νέο τεχνολογικά επίπεδο.
Ο προβληματισμός μας είναι απειλές που θα προκύψουν ως
νεοτερισμοί και θα ξεπηδήσουν αυθύπαρκτες εκμεταλλευόμενες τα
όρια της τεχνολογίας, απειλές που θα προέλθουν από την σύμπραξη
διαφορετικών τρόπων αντίληψης και κατανόησης της τεχνολογικής
πραγματικότητας.
Οι	επιτιθέμενοι	ένα	βήμα	μπροστά
Παράδειγμα	μη	σχετικό	με	ασφάλεια:	
Ο ερευνητής μηχανικός Roland Meertens ασχολείται με νευρωνικά
δίκτυα. Στόχος του ήταν να μπορέσει μέσω αυτών να αναπαράγει
φωτορεαλιστικές φωτογραφίες από την απλή ασπρόμαυρη κάμερα
ανάλυσης 190x144 pixel του Nintendo Gameboy.
Τροφοδοτώντας το κύκλωμα με φωτογραφίες των προσώπων
κανονικά και σε αντιπαραβολή με τις φωτογραφίες που έβγαζε το
Nintendo Gameboy μετά από μερικές επαναλήψεις το νευρωνικό
δίκτυο είχε διδαχθεί.
Τα αποτελέσματα είναι παραπάνω από θεαματικά.
Σκεφτείτε λοιπόν αντίστοιχα
για το πώς θα μπορούσε ένα
νευρωνικό δίκτυο σε χέρια
hacker να χρησιμοποιηθεί και
λαμβάνοντας περιορισμένη
πληροφορία από τους χρήστες
μας, από τα δίκτυά μας, από
τις ιστοσελίδες μας, από
κοινωνικά δίκτυα πληροφορίες
που θεωρούνται ως μη
διαβαθμισμένες, θα μπορούσε
τελικά να του αποκαλύψει και
να συνθέσει συνδυαστικά
εξαιρετικές πληροφορίες ώστε
να τον βοηθήσει να μας
επιτεθεί αποτελεσματικά!
Δεν μπορούμε να προβλέψουμε την επόμενη νέα απειλή.
Πρέπει να είμαστε έτοιμοι να αντιδράσουμε το ταχύτερο δυνατό.
Δεν εφησυχάζουμε, δεν μειώνουμε τις άμυνες μας αλλά το αντίθετο
συνεχώς να τις ενδυναμώνουμε.
Παραμένουμε αυστηροί στις πολιτικές και τις διαδικασίας μας
περιορίζοντας στο ελάχιστο δυνατό τις εξαιρέσεις.
Δεν υποτιμούμε τον αντίπαλο.
Παραμένουμε πάντα σε ετοιμότητα.
Διατηρούμε ένα οργανωμένο Incident Response Plan, καλά
σχεδιασμένο, ενημερωμένο, δοκιμασμένο, και επαρκώς στελεχωμένο
με το κατάλληλο προσωπικό.
Τρόποι	προστασίας
Cyber Security Expect the Unexpected

More Related Content

PPTX
τεχνολογιες & ασφαλεια πληροφοριων
PDF
Cyber security
DOC
ασφαλεια υπολογιστικων συστηματων
PPTX
Security honeypots
PDF
The evolving threats and the challenges of the modern CISO
PDF
The Cyber Security Leap: From Laggard to Leader
PDF
Operation Grand Mars
PDF
European Cyber Security Challenge - Greel National Cyber Security Team
τεχνολογιες & ασφαλεια πληροφοριων
Cyber security
ασφαλεια υπολογιστικων συστηματων
Security honeypots
The evolving threats and the challenges of the modern CISO
The Cyber Security Leap: From Laggard to Leader
Operation Grand Mars
European Cyber Security Challenge - Greel National Cyber Security Team

Viewers also liked (18)

PDF
Panoptis 2016
PDF
Pci standards, from participation to implementation and review
PDF
Western Region Municipality Presentation at CISO Asia Summit 2014
PDF
Flowchart - Building next gen malware behavioural analysis environment
PPTX
Building next gen malware behavioural analysis environment
PPTX
Trust and Ethics in Leadership.
PDF
From Cave Man to Business Man, the Evolution of the CISO to CIRO
PDF
GDPR 11/1/2017
PDF
GDPR Cyber Insurance 11/1/2017
PPTX
The Mobile Aware CISO: Security as a Business Enabler
PDF
Cyber Security for Your Clients: Business Lawyers Advising Business Clients
PPTX
Get the Basics Right
PPTX
Automation lec3
PDF
"Case Studies from the Field: Putting Cyber Security Strategies into Action" ...
PPTX
Sumit dhar
PPTX
Is Cyber Security the Elephant in the Boardroom?
PPTX
Social Engineering
PDF
Cyber security-report-2017
 
Panoptis 2016
Pci standards, from participation to implementation and review
Western Region Municipality Presentation at CISO Asia Summit 2014
Flowchart - Building next gen malware behavioural analysis environment
Building next gen malware behavioural analysis environment
Trust and Ethics in Leadership.
From Cave Man to Business Man, the Evolution of the CISO to CIRO
GDPR 11/1/2017
GDPR Cyber Insurance 11/1/2017
The Mobile Aware CISO: Security as a Business Enabler
Cyber Security for Your Clients: Business Lawyers Advising Business Clients
Get the Basics Right
Automation lec3
"Case Studies from the Field: Putting Cyber Security Strategies into Action" ...
Sumit dhar
Is Cyber Security the Elephant in the Boardroom?
Social Engineering
Cyber security-report-2017
 
Ad

Similar to Cyber Security Expect the Unexpected (20)

PPTX
Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση
PDF
Θέματα_Κυβερνοασφάλειας.pdf
PDF
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
PPTX
7- Προστασία Λογισμικού & Ιοί
PPTX
Ασφάλεια Δικτύων (CIA, Phishing, MitM κ.α).pptx
PPTX
Mixailidis Mixail Parousiasi-Thesis.pptx
PPTX
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
PPT
07 02 safeinternet
PPT
07 02 safeinternet
PPTX
Ενοτητα 4 Κεφαλαιο 16
PDF
PDF
It security koutepas-2018-05_02
PDF
1st Social Media World 2012
PDF
Malicious Software. In Greek.
PPTX
Project 2014 2015 α’3
PDF
PPTX
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'
PPTX
ασφαλεια στο διαδικτυο
PPTX
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ - - 4ο ΔΗΜΟΤΙΚΟ ΑΜΠΕΛΟΚΗΠΩΝ
PPT
προστασία λογισμικού-κακόβουλο λογισμικό
Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση
Θέματα_Κυβερνοασφάλειας.pdf
CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf
7- Προστασία Λογισμικού & Ιοί
Ασφάλεια Δικτύων (CIA, Phishing, MitM κ.α).pptx
Mixailidis Mixail Parousiasi-Thesis.pptx
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
07 02 safeinternet
07 02 safeinternet
Ενοτητα 4 Κεφαλαιο 16
It security koutepas-2018-05_02
1st Social Media World 2012
Malicious Software. In Greek.
Project 2014 2015 α’3
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'
ασφαλεια στο διαδικτυο
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ - - 4ο ΔΗΜΟΤΙΚΟ ΑΜΠΕΛΟΚΗΠΩΝ
προστασία λογισμικού-κακόβουλο λογισμικό
Ad

More from isc2-hellenic (12)

PDF
General assembly 2016 02 24 1.0
PDF
2016 02-14 - tlp-white ce2016 presentation
PDF
2016 02-14-nis directive-overview isc2 chapter
PDF
Event 16 12-15 kostas papadatos
PDF
Event 16 12-15 panel1
PDF
Event 16 12-15 panel2
PDF
Event 16 12-15 global information security workforce study 1.0
PDF
5. Experience from recent national & international cyber exercises
PDF
4. Mitigating a Cyber Attack
PDF
3. APTs Presentation
PDF
2. Chapter introduction & update
PDF
1. Welcome Note
General assembly 2016 02 24 1.0
2016 02-14 - tlp-white ce2016 presentation
2016 02-14-nis directive-overview isc2 chapter
Event 16 12-15 kostas papadatos
Event 16 12-15 panel1
Event 16 12-15 panel2
Event 16 12-15 global information security workforce study 1.0
5. Experience from recent national & international cyber exercises
4. Mitigating a Cyber Attack
3. APTs Presentation
2. Chapter introduction & update
1. Welcome Note

Cyber Security Expect the Unexpected

  • 1. Cyber Security Expect the Unexpected Christakis Topakas Information Security Executive
  • 2. Βασική διαπίστωση: οι πληροφοριακοί πόροι δηλαδή τα πληροφοριακά συστήματα και τα δεδομένα τους, βρίσκονται συνεχώς υπό καθεστώς κινδύνου. Καλούμαστε να αντιμετωπίσουμε αυτούς τους κινδύνους και να δημιουργήσουμε ένα πλαίσιο προστασίας μέσω μίας διαδικασίας ανάλυσης κινδύνων. Πληροφοριακά Συστήματα – Απειλές – Κίνδυνοι Στην προσπάθεια αυτή, οι έως τώρα κίνδυνοι που γνωρίζουμε έχουν συγκεκριμενοποιηθεί, καταγραφεί, κατηγοριοποιηθεί, οριοθετηθεί, αναλυθεί, ενώ έχουν διαπιστωθεί οι επιπτώσεις τους και έχουν υλοποιηθεί τρόποι αντιμετώπισής τους.
  • 3. Απειλές σε φυσικό επίπεδο: Απάτη, δολιοφθορά, βανδαλισμός, κλοπή, διαρροές πληροφορίας, μη εξουσιοδοτημένη πρόσβαση, επιθέσεις τρομοκρατικές, διαφθορά, εκβιασμός Καταστροφή, απώλεια πληροφοριακών πόρων: Διαρροή πληροφοριών, λανθασμένη χρήση ή διαχείριση συστημάτων, λανθασμένος σχεδιασμός, απώλεια υπολογιστικών συστημάτων, καταστροφή αρχείων Φυσικές καταστροφές: Σεισμός, πλημμύρα, φωτιά, μόλυνση, έκρηξη, διαρροή ραδιενέργειας, ηλεκτρομαγνητική ακτινοβολία Αστοχίες και δυσλειτουργία: Αστοχία συσκευών και συστημάτων, επικοινωνιών, παροχής ενέργειας, παροχής υπηρεσιών τρίτων καθώς και δυσλειτουργία εξοπλισμού
  • 4. Διακοπή, απώλεια: Απώλεια πόρων, Ελλείψεις σε προσωπικό, Απεργίες, Διαδικτυακές και δικτυακές διακοπές, διακοπή λειτουργίας μηχανογραφικού εξοπλισμού. Παρείσφρηση, υποκλοπή, πειρατεία: Παρακολούθηση επικοινωνιών, υποκλοπή πληροφοριών, δικτυακή αναγνώριση, χειραγώγηση δικτυακής κίνησης και συλλογή πληροφοριών, man in the middle. Θεσμικής, Νομικής φύσης: Παραβίαση Νομοθεσίας, αδυναμία τήρησης συμβάσεων, κατάχρηση προσωπικών δεδομένων και πληροφοριών, μη εξουσιοδοτημένη χρήση διαβαθμισμένης πληροφορίας.
  • 5. Κακόβουλη, καταχρηστική δραστηριότητα: Υποκλοπή Ταυτότητας, Λογαριασμών, Λήψη πλαστών E-mail, επιθέσεις DDoS, κακόβουλο λογισμικό, ιοί, ransomware, επιθέσεις κοινωνικής μηχανικής, phishing, κατάχρηση πρόσβασης σε πληροφορία, διαρροή πληροφοριών, δημιουργία και χρήση πλαστών πιστοποιητικών, hardware και software τροποποιήσεις, κακή χρήση εργαλείων ελέγχου, μη εξουσιοδοτημένες ενέργειες, μη εξουσιοδοτημένη εγκατάσταση προγραμμάτων, έκθεση σε κίνδυνο εμπιστευτικών πληροφοριών, απάτες, επιθέσεις απομακρυσμένης πρόσβασης, στοχευόμενες επιθέσεις (APTs etc.), επιθέσεις brute force, κατάχρηση δικαιωμάτων πρόσβασης σε συστήματα και πληροφορίες.
  • 6. Από τη διαβάθμιση, κατηγοριοποίηση και ανάλυση της έκθεσης του κινδύνου στις απειλές που υπόκεινται οι πληροφοριακοί πόροι καθώς και των απαιτήσεων από θεσμικά όργανα και ιδρύματα πιστοποίησης, υλοποιούμε ένα πλαίσιο ασφάλειας και δομές προστασίας που περιλαμβάνουν πολιτικές, διαδικασίες, συστήματα, εφαρμογές και μηχανισμούς προστασίας όπως ενδεικτικά: Antivirus, Firewalls, Log Analyzers, Intrusion Prevention Systems, Intrusion Detection Systems, Penetration Tests, Vulnerabilities Assessments, Cyber Risk analysis, Incident Handling Procedures, Spam Ε-mail administration, AntiDDoS Services, Data Classifications, Software Updates and Upgrades, Passwords, Data Encryption, Data Leakage Prevention, Back up, Disaster sites, Ενημερώσεις Προσωπικού και πολλά άλλα. Πληροφοριακά Συστήματα – Προστασία – Πλαίσιο Ασφάλειας
  • 7. Είναι η συνήθης διαπίστωση βέβαια, πως όλα τα μέτρα προστασίας που λαμβάνουμε δεν προσφέρουν την απόλυτη προστασία και πάντα υπάρχει κάτι νέο που θα πρέπει να αντιμετωπίσουμε μιας και η ανθρώπινη εφευρετικότητα δεν έχει όρια. Κάθε νέα όμως απειλή είτε εκμεταλλεύεται προϋπάρχοντα κενά ασφάλειας άγνωστα έως τώρα είτε στηρίζεται εν γένει σε μετασχηματισμούς παλαιότερων απειλών επαναφέροντας τες στο νέο τεχνολογικά επίπεδο. Ο προβληματισμός μας είναι απειλές που θα προκύψουν ως νεοτερισμοί και θα ξεπηδήσουν αυθύπαρκτες εκμεταλλευόμενες τα όρια της τεχνολογίας, απειλές που θα προέλθουν από την σύμπραξη διαφορετικών τρόπων αντίληψης και κατανόησης της τεχνολογικής πραγματικότητας. Οι επιτιθέμενοι ένα βήμα μπροστά
  • 8. Παράδειγμα μη σχετικό με ασφάλεια: Ο ερευνητής μηχανικός Roland Meertens ασχολείται με νευρωνικά δίκτυα. Στόχος του ήταν να μπορέσει μέσω αυτών να αναπαράγει φωτορεαλιστικές φωτογραφίες από την απλή ασπρόμαυρη κάμερα ανάλυσης 190x144 pixel του Nintendo Gameboy. Τροφοδοτώντας το κύκλωμα με φωτογραφίες των προσώπων κανονικά και σε αντιπαραβολή με τις φωτογραφίες που έβγαζε το Nintendo Gameboy μετά από μερικές επαναλήψεις το νευρωνικό δίκτυο είχε διδαχθεί. Τα αποτελέσματα είναι παραπάνω από θεαματικά.
  • 9. Σκεφτείτε λοιπόν αντίστοιχα για το πώς θα μπορούσε ένα νευρωνικό δίκτυο σε χέρια hacker να χρησιμοποιηθεί και λαμβάνοντας περιορισμένη πληροφορία από τους χρήστες μας, από τα δίκτυά μας, από τις ιστοσελίδες μας, από κοινωνικά δίκτυα πληροφορίες που θεωρούνται ως μη διαβαθμισμένες, θα μπορούσε τελικά να του αποκαλύψει και να συνθέσει συνδυαστικά εξαιρετικές πληροφορίες ώστε να τον βοηθήσει να μας επιτεθεί αποτελεσματικά!
  • 10. Δεν μπορούμε να προβλέψουμε την επόμενη νέα απειλή. Πρέπει να είμαστε έτοιμοι να αντιδράσουμε το ταχύτερο δυνατό. Δεν εφησυχάζουμε, δεν μειώνουμε τις άμυνες μας αλλά το αντίθετο συνεχώς να τις ενδυναμώνουμε. Παραμένουμε αυστηροί στις πολιτικές και τις διαδικασίας μας περιορίζοντας στο ελάχιστο δυνατό τις εξαιρέσεις. Δεν υποτιμούμε τον αντίπαλο. Παραμένουμε πάντα σε ετοιμότητα. Διατηρούμε ένα οργανωμένο Incident Response Plan, καλά σχεδιασμένο, ενημερωμένο, δοκιμασμένο, και επαρκώς στελεχωμένο με το κατάλληλο προσωπικό. Τρόποι προστασίας