Zransomowali mnie i co teraz robić?
To wydarzenie zostało zakończone. Zobacz relację ze spotkania.
Wstęp
Zransomowali mnie i co teraz robić czyli scenariusze testowania cyberbezpieczeństwa
Podczas czerwcowego spotkania CSO Council porozmawiamy o tym, co powinno się dziać, gdy już wydarzy się coś złego. To są zawsze trudne, stresujące chwile, gdy teoria brutalnie zderza się z praktyką…
Organizacja może być lepiej lub gorzej przygotowana wcześniej do właściwego postępowania wobec udanego ataku. Po pierwsze kluczowe są praktyczne ćwiczenia z zaangażowaniem wszystkich, których potrzeba będzie w czasie zmierzenia się z realnym atakiem i jego skutkami. Po drugie warto czerpać z doświadczeń tych, którym się to już przytrafiło. W pierwszym przypadku potrzebna jest mocna wola i plan kierownictwa, bo inaczej ćwiczenia zawsze przegrają z bieżącymi priorytetami. A w drugim wola i otwartość organizacji po ataku, by podzielić się z innymi dla dobra sprawy cyberbezpieczeństwa.
Z tym niestety mamy duży problem. Często wolimy zamiatać sprawy pod dywan, a nawet przykrywać je poprawnym komunikatem PR i zakazem dzielenia się informacją na zewnątrz firmy.
Podczas spotkania CSO Council zmierzymy się z tym! Po pierwsze pokażemy realne studium przypadku, po drugie przedstawimy świeżą i z pierwszej ręki relację z ćwiczeń Locked Shields. Czy z tego wydarzenia można w ogóle praktycznie adoptować w skali pojedynczych organizacji.
Jak zawsze podczas czerwcowego spotkania na uczestników czeka także najbardziej aktualny cyberekspress w wykonaniu członka społeczności, który przedstawi swoje subiektywne spojrzenie na najważniejsze wydarzenia w branży i incydenty cybersecurity z minionego miesiąca!
Spotkanie odbędzie się w siedzibie Państwowego Instytutu Badawczego NASK – więc nie zabraknie też głosu gospodarza!
Jak zawsze zapewnimy ciekawe dyskusje i rozmowy – spotkania CSO Council to nieodmiennie okazja do wymiany doświadczeń i networkingu, także w czasach spotkań online!
Spotkania CSO Council to gwarancja bardzo efektywnego spędzenia skondensowanego czasu w elitarnym gronie menedżerów zajmujących się bezpieczeństwem informacji
Treściwą i aktualną merytorykę zapewniają najlepsi eksperci, zaś możliwość wymiany opinii oraz dyskusji z uczestnikami spotkania to niepowtarzalna okazja do pogłębienia wiedzy jak i doświadczeń.
Agenda
To nie pytanie, czy warto? Tylko kiedy będziemy mieli do czynienia z incydentami tak więc pytanie, czy warto testować różnego rodzaju scenariusze? Chcemy się podzielić z Wami naszymi wnioskami z takich testów. Kamil opowie perspektywę atakującego, Zip opowie perspektywę broniącego i...
Refleksja o organizacji przedsięwzięcia – co nam to dało jako uczestnikom. Jakie ćwiczenia powinniśmy robić w Polsce i z czym to się wiąże. Pożytki dla organizacji w drodze ćwiczenia symulowanych scenariuszy cyberbezpieczeństwa.
Subiektywny, autorski przegląd najważniejszych zjawisk i wydarzeń w branży cybersecurity z ostatniego miesiąca.
Lokalizacja
Spotkanie odbędzie się w siedzibie NASK PIB, ul. Kolska 12, 01-045 Warszawa.
Relacja
- Zagrożenie atakami ransomware pozostaje na najwyższym poziomie w skali globalnej, a połowa firm, niezależnie od wielkości, regionu i branży, padła ich ofiarą w ciągu ostatniego roku.
- 3 na 4 ataki ransomware kończą się zaszyfrowaniem danych. Firmy, które ulegną szantażystom, ponoszą dwa razy większe koszty niż ci co nie zapłacili okupu.
- Największe wyzwania związane z powstrzymaniem ataku ransomware dotyczą ludzi i procesów, a wiele firm nie ma jasności, jak zabezpieczyć się przed tymi zagrożeniami
Tak wynika z 2023 Global Ransomware Report przygotowanego przez Fortinet, o którym mówił Maciej Iwanicki podczas spotkania CSO Council
Nic więc dziwnego, że Michał Wierucki z Allegro i Kamil Pszczółkowski z EY, postanowili sprawdzić, jak organizacja reaguje na ransomware i żądanie okupu. Najcenniejsze dla uczestników spotkania CSO Council było to, że odważyli się podzielić doświadczeniami z tego ćwiczenia z innymi szefami cyberbezpieczeństwa z CSO Counci, zgromadzonymi w gościnnej siedzibie NASK!
- Co powinien zawierać wiarygodny mail – haczyk z żądaniem okupu?
- W jaki sposób organizacja zbiera dane – jak jest, a jak być powinno?
- Kto i jak szybko informację, wysłaną na ogólnego maila, przechwytuje i co się z nią dalej dzieje? Co lub kto jest „najsłabszym ogniwem”?
- Kto i na jakim etapie podejmuje decyzje o płaceniu lub nie okupu?
- W końcu, co się dzieje, gdy taki incydent ma miejsce w sytuacji pracy zdalnej?
Po tej opowieści wszyscy byliśmy przekonani, że taki rodzaj testów z symulacją ataku ransomware jest wręcz niezbędny, bo ujawnia faktyczny stopień przygotowania biznesu i organizacji na coraz częstsze incydenty.
O innym rodzaju ćwiczeń Locked Shields - niemniej wciągających i budujących fantastyczną współpracę wśród całej rzeszy różnych specjalistów opowiedział potem Jarek, Dowódca Narodowego Zespołu Locked Shields 2023. Locked Shields to największe na świecie ćwiczenia cyberobrony. Biora w nim udział 24 drużyny z 38 krajów świata. Zadanie polega na tym by powołać zespół szybkiego reagowania, który wkroczy do zaatakowanego przez cyberzbójów kraju, wzorcowej Beryllii. Zespół obrońców ma przywrócić funkcjonowanie sieci, systemów i ich dostępności. Nie jest to łatwe, gdy działa dezinformacja, użytkownicy klikają gdzie popadnie i ogólnie panuje chaos.
W tym roku Polska zajęła 3 miejsce w Locked Shieelds, w zeszłym 2. Możemy śmiało powiedzieć, że Polska jest w światowej czołówce jeśli chodzi o cyberekspertów. Czego uczą te ćwiczenia?
- Komunikacji – mega ważna w sytuacji zagrożenia..
- Opanowania stresu w sytuacjach zagrożenia i filtrowania informacji – potrzebnych lub nie.
- Budowania relacji, które trwają dłużej niż same ćwiczenia
- Można sprawdzić różne scenariusze ataków, które potem można zaproponować w ramach ćwiczeń w firmie.
Ale przede Locked Shield dają wszystkim satysfakcję, chęć działania i nagradzają pewnością siebie – popartą przez team niezawodnych uczestników zespołu, na których można polegać.
Na koniec spotkania w swoim również nietypowym cyberekspresie Andrzej Karpinski przedstawił dobre praktyki w przeciwdziałaniu atakom DDoS, które wdrożył w BIK i opowiedział o kulisach sprzątania po wielkim wycieku danych polskich użytkowników, który miał miejsce na początku czerwca.
Dziękujemy fantastycznym gospodarzom z NASK: Adam Marczynski, Marta Gromada, Maciej Siciak i Andrzej Maciej Skrzeczkowski, którzy przybliżyli nam zakres działania instytutu – zaiste imponujący!
Wierzymy, że to początek naszych wspólnych działań na rzecz cyberbezpieczeństwa!