Patrycja Gadomska

Patrycja Gadomska Office Manager,
ComCERT SA

Prowadzę analizę na potrzeby naszej firmy dotyczącą punktu widzenia Kadry Zarządzającej na temat bezpieczeństwa danych w swojej firmie oraz reakcji na nagłe incydenty lub ataki hakerskie.
Jeśli ktoś z Państwa ma ochotę się wypowiedzieć to serdecznie zapraszam.
Krzysztof Kroczyński

Krzysztof Kroczyński prezes Zarządu,
Orion Instruments
Polska

Postawa to system SIEM.
Lech D.

Lech D. Doradca
Biznesowo-informatyc
zny, Kierownik
Projektów IT (...

najwiekszym zagrozeniem jest czynnik ludzki. Nawet przy zastosowaniu najlepszych zabezpieczen, gdy czynnik ten zawiedzie, to juz jest pozamiatane...

Patrycja Gadomska:
Prowadzę analizę na potrzeby naszej firmy dotyczącą punktu widzenia Kadry Zarządzającej na temat bezpieczeństwa danych w swojej firmie oraz reakcji na nagłe incydenty lub ataki hakerskie.
Jeśli ktoś z Państwa ma ochotę się wypowiedzieć to serdecznie zapraszam.
Patrycja Gadomska

Patrycja Gadomska Office Manager,
ComCERT SA

Absolutnie się zgadzam co do ochrony pro-aktywnej (SIEM) , ale co w sytuacji reaktywnej (Pan Dzierżawski słusznie zwrócił uwagę na czynniki zawodzące - ludzie)? Jak ogólnie wiadomo nie ma 100% ochrony bezpieczeństwa danych.
Co firma powinna robić w momencie naruszenia bezpieczeństwa i zaraz po nim. Czy są Państwu znane procedury postępowania oraz możliwości minimalizacji strat?
Z góry bardzo dziękuję za wypowiedzi :)

konto usunięte

A o jakich danych mówimy? Dane osobowe, tajemnica handlowa, tajemnica telekomunikacyjna, tajemnica bankowa, dane niejawne itd. itp? Każda szanująca się firma/instytucja ma politykę bezpieczeństwa i odpowiednie procedury. Nie bardzo wiem do czego zmierzasz :)

konto usunięte

Czyżby CERT szykował szkolenie ? ;)
Patrycja Gadomska

Patrycja Gadomska Office Manager,
ComCERT SA

Nie, nie szykujemy szkolenia :).
Chciałam poprostu przeanaliować ogólnie panujące stwierdzenie, że Polskie Firmy mają dobrą ochrone proaktywną (zabezpiczenia przed atakami), ale w momecie incydentów mamy duże problemy z opanowaniem sytuacji.
Patrycja Gadomska

Patrycja Gadomska Office Manager,
ComCERT SA

Co do pytania Pana Bogdana o rodzaju danych wnaszej konwersacji to (upraszcając) mam na myśli wszystkie dane znajdujące się w komputrach firmowych, których 'wyciek', 'zniszczenie', lub 'blokada' może spowodować olbrzyme straty finansowe, reputacyjne oraz prawne konsekwencje dla Firmy i Zarządu.
Mateusz Kurleto

Mateusz Kurleto Szukamy wybitnych
talentów do
świetnego zespołu IT
w Gdańsku

Patrycja Gadomska:
Prowadzę analizę na potrzeby naszej firmy dotyczącą punktu widzenia Kadry Zarządzającej na temat bezpieczeństwa danych w swojej firmie oraz reakcji na nagłe incydenty lub ataki hakerskie.
To proponuje zacząć od słownika, bo żaden hacker nie zajmuje się atakami.
Jeśli ktoś z Państwa ma ochotę się wypowiedzieć to serdecznie zapraszam.
Patrycja Gadomska

Patrycja Gadomska Office Manager,
ComCERT SA

To nie jest kwestia słownictwa, tylko problemu.
Nie rozumiem, jaki cel ma wytykanie i krytykowanie słowa, które poprostu każdy rozumie i zna (mam na myśli osoby nie będące tak precyzyjne w terminologii jak Pan).
A jak być może Pan zauważył, główne założenie mojej analizy to wiedza o postępowaniu w razie naruszenia bezpeczeństwa przez Kadrę Zarządzającą (niekoniecznie posiadającą kompetencje i wiedzę w branży IT). Zwykle Administratorzy firmy lub Kierownicy IT mają problem z przyznaniem się do słabości systemowych swego "podwórka". A w przypadku ataku (tu zacytuję Pana Dierżawskiego-wypowiedź poniżej) - jest pozamiatane.
Pozdrawiam

konto usunięte

Krzysztof Kroczyński:
Postawa to system SIEM.
sam system bezpieczeństwa np. SIEM/SIM nie może być podstawą do tego dochodzą procedury, zarządzanie incydentami i zmianami oraz dobre podłączenie zasilana danymi....
Krzysztof Kroczyński

Krzysztof Kroczyński prezes Zarządu,
Orion Instruments
Polska

Patrycja Gadomska:
Absolutnie się zgadzam co do ochrony pro-aktywnej (SIEM) , ale co w sytuacji reaktywnej (Pan Dzierżawski słusznie zwrócił uwagę na czynniki zawodzące - ludzie)? Jak ogólnie wiadomo nie ma 100% ochrony bezpieczeństwa danych.
Co firma powinna robić w momencie naruszenia bezpieczeństwa i zaraz po nim. Czy są Państwu znane procedury postępowania oraz możliwości minimalizacji strat?
Z góry bardzo dziękuję za wypowiedzi :)
Samo istnienie takiego systemu, jak SIEM zwiększa świadomość ludzi w kwestii bezpieczeństwa danych. Co więcej, wymusza współpracę między działami. Kierownictwo biznesu dostaje np. od działu security informację, że jakiś ich pracownik wygenerował większy niz normalnie ruch sieciowy, komunikując sie z jakimś adresem. I kierownictwo biznesu musi ustalić, czy odbyło się to w ramach działań służbowych, czy na przykład ściągał filmy. W ten sposób cząstka odpowiedzialnosci za bezpieczeństwo zostaje przeniesiona na dział biznesu.

konto usunięte

Krzysztof Kroczyński:

Samo istnienie takiego systemu, jak SIEM zwiększa świadomość ludzi w kwestii bezpieczeństwa danych. Co więcej, wymusza współpracę między działami. Kierownictwo biznesu dostaje np. od działu security informację, że jakiś ich pracownik wygenerował większy niz normalnie ruch sieciowy, komunikując sie z jakimś adresem. I kierownictwo biznesu musi ustalić, czy odbyło się to w ramach działań służbowych, czy na przykład ściągał filmy. W ten sposób cząstka odpowiedzialnosci za bezpieczeństwo zostaje przeniesiona na dział biznesu.
To już jest pewnego rodzaju inwigilacja pracowników, nie ma podstawy prawnej na tego typu działanie.
Krzysztof Kroczyński

Krzysztof Kroczyński prezes Zarządu,
Orion Instruments
Polska

Dariusz K.:
Krzysztof Kroczyński:
Postawa to system SIEM.
sam system bezpieczeństwa np. SIEM/SIM nie może być podstawą do tego dochodzą procedury, zarządzanie incydentami i zmianami oraz dobre podłączenie zasilana danymi....

Tylko, że SIEMa należy rozumieć, jako system monitorujący bezpieczeństwo, a nie tylko system bezpieczeństwa. No i SIEM pozwala (pod warunkiem, ze nie jest siemopodobnym paździerzem) sprawnie generować raporty obrazujące przestrzeganie procedur, wdrożenie go zas ma sens tylko przy działającym realnie systemie zarządzania incydentami i zmianami, a zasilanie danymi to podstawa poprawnego wdrozenia systemu SIEM.
Krzysztof Kroczyński

Krzysztof Kroczyński prezes Zarządu,
Orion Instruments
Polska

Dariusz K.:
Krzysztof Kroczyński:

Samo istnienie takiego systemu, jak SIEM zwiększa świadomość ludzi w kwestii bezpieczeństwa danych. Co więcej, wymusza współpracę między działami. Kierownictwo biznesu dostaje np. od działu security informację, że jakiś ich pracownik wygenerował większy niz normalnie ruch sieciowy, komunikując sie z jakimś adresem. I kierownictwo biznesu musi ustalić, czy odbyło się to w ramach działań służbowych, czy na przykład ściągał filmy. W ten sposób cząstka odpowiedzialnosci za bezpieczeństwo zostaje przeniesiona na dział biznesu.
To już jest pewnego rodzaju inwigilacja pracowników, nie ma podstawy prawnej na tego typu działanie.
Prosze nie pisac bzdur, pls.
Jarosław Postawa

Jarosław Postawa Właściciel,
Dorvin.Net

Patrycja Gadomska:
Chciałam poprostu przeanaliować ogólnie panujące stwierdzenie, że Polskie Firmy mają dobrą ochrone proaktywną (zabezpiczenia przed atakami),

Pozwolę sobie nie zgodzić się z tym twierdzeniem. Jest sporo firm, które taką ochronę rzeczywiście mają, ale znacznie więcej jest takich, które zabezpieczeń nie mają wcale lub w najlepszym wypadku są one niewystarczające.
Krzysztof Kroczyński

Krzysztof Kroczyński prezes Zarządu,
Orion Instruments
Polska

Patrycja Gadomska:
To nie jest kwestia słownictwa, tylko problemu.
Nie rozumiem, jaki cel ma wytykanie i krytykowanie słowa, które poprostu każdy rozumie i zna (mam na myśli osoby nie będące tak precyzyjne w terminologii jak Pan).
A jak być może Pan zauważył, główne założenie mojej analizy to wiedza o postępowaniu w razie naruszenia bezpeczeństwa przez Kadrę Zarządzającą (niekoniecznie posiadającą kompetencje i wiedzę w branży IT). Zwykle Administratorzy firmy lub Kierownicy IT mają problem z przyznaniem się do słabości systemowych swego "podwórka". A w przypadku ataku (tu zacytuję Pana Dierżawskiego-wypowiedź poniżej) - jest pozamiatane.
Pozdrawiam
Po ataku wcale nie jest pozamiatane. Po ataku należy prześledzić jego dystrybucję, ocenić szkody i podjąć działania niwelujące skutki oraz lbnl - uniemożliwić przeprowadzenie podobnego ataku w przyszłości. W ataku na RSA najbardziej kompromitujące nie było to, ze udało sie włamać, nawet nie to, ze mechanizm włamania był trywialny i wykorzystywał nieaktualne zabezpieczenia oraz brak świadomości personelu firmy wyspecjalizowanej w IT security, tylko to, ze sledztwo trwało ponad 5 miesięcy podczas których na piechotę odsiewano realne alerty i fail positives i próbiowano je ręcznie ze sobą pozestawiać.
Krzysztof Kroczyński

Krzysztof Kroczyński prezes Zarządu,
Orion Instruments
Polska

Jarosław Postawa:
Patrycja Gadomska:
Chciałam poprostu przeanaliować ogólnie panujące stwierdzenie, że Polskie Firmy mają dobrą ochrone proaktywną (zabezpiczenia przed atakami),

Pozwolę sobie nie zgodzić się z tym twierdzeniem. Jest sporo firm, które taką ochronę rzeczywiście mają, ale znacznie więcej jest takich, które zabezpieczeń nie mają wcale lub w najlepszym wypadku są one niewystarczające.
Bardzo wiele polskich firm stosuje swoiście pojęta analizę ryzyka. Oceniając prawdopodobieństwo wystąpienia ryzyka kierują się doświadczeniem, jak często to ryzyko występowało w przeszłości: "Nasza aplikacja nie jest monitorowana w żaden realny sposób, ale tak jest od pięciu lat i jak dotąd nic się nie stało. Zatem możemy uznać, że nasza aplikacja jest bezpieczna i nie ma sensu inwestować w system typu APM / ADM." Jest to tak samo rozsądne, jak twierdzenie "od godziny siedzę na torach kolejowych na trasie Warszawa - Katowice i jak dotąd nie przejechał mnie żaden pociąg. Dlatego mogę uznać, że dalsze siedzenie na torach kolejowych jest bardzo bezpieczne".
Ale paradoksalnie - nie można twierdzić, ze zabezpieczenia są niewystarczające. One na ogół sa całkiem wystarczające, tylko celem nie jest perfekcyjna ochrona danych, a realizacja zapisów regulacji. I do tego stosowane rozwiazania całkowicie wystarczają.

konto usunięte

Krzysztof Kroczyński:
Dariusz K.:
Krzysztof Kroczyński:

Samo istnienie takiego systemu, jak SIEM zwiększa świadomość ludzi w kwestii bezpieczeństwa danych. Co więcej, wymusza współpracę między działami. Kierownictwo biznesu dostaje np. od działu security informację, że jakiś ich pracownik wygenerował większy niz normalnie ruch sieciowy, komunikując sie z jakimś adresem. I kierownictwo biznesu musi ustalić, czy odbyło się to w ramach działań służbowych, czy na przykład ściągał filmy. W ten sposób cząstka odpowiedzialnosci za bezpieczeństwo zostaje przeniesiona na dział biznesu.
To już jest pewnego rodzaju inwigilacja pracowników, nie ma podstawy prawnej na tego typu działanie.
Prosze nie pisac bzdur, pls.
Dlaczego bzdury? A czy zna Pan jakieś przepisy prawa polskiego, na podstawie których może Pan wygzekwować do pracownika ile czasu spędził czasu komunikując się z jakimś adrsem poświęcając czas służbowy? Proszę podać takie przepisy. Chętnie się z nimi zapoznam. Proszę samemu nie pisać bzdur skoro Pan insynuuje tego typu zachowania.
Krzysztof Kroczyński

Krzysztof Kroczyński prezes Zarządu,
Orion Instruments
Polska

Dariusz K.:
Krzysztof Kroczyński:
Dariusz K.:
Krzysztof Kroczyński:

Samo istnienie takiego systemu, jak SIEM zwiększa świadomość ludzi w kwestii bezpieczeństwa danych. Co więcej, wymusza współpracę między działami. Kierownictwo biznesu dostaje np. od działu security informację, że jakiś ich pracownik wygenerował większy niz normalnie ruch sieciowy, komunikując sie z jakimś adresem. I kierownictwo biznesu musi ustalić, czy odbyło się to w ramach działań służbowych, czy na przykład ściągał filmy. W ten sposób cząstka odpowiedzialnosci za bezpieczeństwo zostaje przeniesiona na dział biznesu.
To już jest pewnego rodzaju inwigilacja pracowników, nie ma podstawy prawnej na tego typu działanie.
Prosze nie pisac bzdur, pls.
Dlaczego bzdury? A czy zna Pan jakieś przepisy prawa polskiego, na podstawie których może Pan wygzekwować do pracownika ile czasu spędził czasu komunikując się z jakimś adrsem poświęcając czas służbowy? Proszę podać takie przepisy. Chętnie się z nimi zapoznam. Proszę samemu nie pisać bzdur skoro Pan insynuuje tego typu zachowania.
Po pierwsze, monitoruje się ruch sieciowy pomiedzy adresami IP, a adres IP nie jest osobą, która podlega ochronie przed inwigilacją.
Po drugie dobrym prawem pracodawcy jest uzyskanie wiedzy, do czego pracownik wykorzystuje służbowa infrastrukturę w godzinach pracy.
Choćby dlatego, że przecież za to płaci, ale także dlatego, że jeśli pracownik ściąga nielegalnie pirackie filmy (jak w omawianym przypadku), to ścigany będzie pracodawca.
Jeśli jest jakiś przepis, który tego zabrania, bardzo proszę żeby zechciał go Pan podać.
PS> już rozumiem. Pan widzi tu analogie do zakazu wglądu w korespondencje wysyłana przy wykorzystaniu służbowej infrastruktury. Tylko, ze w omawianym przypadku nie monitoruje się treści, tylko rodzaj aktywności, a tajemnica korespondencji też ma swoje ograniczenia, o czym świadczą systemy DLP i ADM.Krzysztof Kroczyński edytował(a) ten post dnia 18.10.12 o godzinie 11:11

Wyślij zaproszenie do