Data lækager En af vor tids største digitale udfordring
Nov 02, 2014
Data lækager
En af vor tids største digitale udfordring
1,7 mio kroner1,7 mio kroner
Source: The 2013 IBM Cyber Security Intelligence Index.
Statistisk set…
Source: DatalossDB.org
Lad os nu én gang for alle…
Source: DatalossDB.org
Trends…
Source: The 2013 IBM Cyber Security Intelligence Index.
Trends…
Source: The 2013 IBM Cyber Security Intelligence Index.
Typer af datalækager…
Source: DatalossDB.org
Motiver…
Source: The 2013 IBM Cyber Security Intelligence Index.
Source: The 2013 IBM Cyber Security Intelligence Index.
Den menneskelige faktor…
Eksterne partneres involvering…
14% – 22%
Source: DatalossDB.org
Datalækager hele tiden…
152 mio records
150 mio records
100 mio records
40 mio recordsSource: DatalossDB.org
Ingen silver bullits… Væg til væg Teknisk og uteknisk
Løs så meget af problemet ad teknisk vej Hvor dette er umuligt, skal personalet kende til
problemstillinger omkring netop disse datalækage problemstillinger, så de kan tage deres forbehold
Hvilke systemer er eksponeret mod internettet, og hvor godt er de sikret Web application kode og app firewalls Sårbarheder på de anvendte platforme (såvel OS som
appl.) Samspillet mellem de eksponerede lag, og niveauerne
under….
Database… …politikkerne!!
Lad os komme i gang… Få styr på jeres assetts…
Få dem ind på radaren, og hold dem der, også i fremtiden
Vær opmærksom på one-off’s Automatisér så meget som muligt
Få styr på sårbarhederne Vurderet op mod risici Sørg for at niveauet vedligeholdes
kontinuérligt Væg til væg – og simplificér!
Sørg for at alle aspekter undersøges Simplificering gennem segmentering
(f.eks færre men fokuserede FW regler)
Køreplanen… Mål, og få jeres baseline på plads Diskutér jeres fremtidige niveau Læg en plan for at kommer dertil
ISF Standard of Good Practise…
ISO 27xxx i praksis! Kontrol miljøerne:
Politikker og organisation HR sikkerhed Assett Management Forretnings-applikationer Kundernes adgange Adgangskontrol System-ledelse Teknisk infrastruktur Netværks-ledelse Trussels- og sårbarheds-
ledelse
Kontrol miljøerne fortsat.. Hændelsesstyring og
efterforskning Lokale miljøer Desktop miljøer Mobil databehandling Elektronisk
kommunikation Eksterne leverandører System udviklings cyklus Fysisk og miljømæssig
sikkerhed Beredskabsledelse
Når det er gået galt… Hændelses-respons Planlagt forud..! Digital efterforskning
Vær opmærksom på det strafferetslige
Bevissikring & hændelses-dokumentation
Vær forsigtig med selv at lege Sherlock
Mistanken kan ramme tilbage på dig selv…!
Post hændelses-gennemgang Undgå gentagelser i
fremtiden!
Tak fordi I lyttede…
Kim AarenstrupBestyrelsesformandInformation Security Forum…og meget andet fremover