Upgrade to Pro — share decks privately, control downloads, hide ads and more …

#135- NPO 的完整資安強化守則:從預防到應變_Austin

#135- NPO 的完整資安強化守則:從預防到應變_Austin

https://www.youtube.com/watch?v=RZjP4-gPyXQ

賴重睿 Austin|遇到資安事件該如何應變
Austin 將分享該如何及早發現自己的組織有資料被入侵的現象,以減少損失和風險。還有不幸發生資安事件後應該怎麼應變,怎能防止災害擴大、保留證據以利後續調查。

-

在數位時代,資安保護對於任何組織都至關重要,尤其非營利組織(NPO)擁有許多支持者資料,資安防護的程度也左右公眾對 NPO 的信心和信任度。

這場講座我們將邀請雙講者來幫助 NPO 建立起全面的資安策略——世界級資安公司 DEVCORE 的執行長 Allen 將從預防開始著眼:怎麼利用零信任概念來加強組織的資訊安全防護;但入侵事件是無法完全避免的,所以資安警察 Austin 將分享如何及早發現入侵現象,並做出適當應對。

無論你是NPO組織的管理人員、資訊安全專業人士還是對資安議題感興趣的人,都歡迎來參加這場演講!

網路星期二

September 12, 2023
Tweet

More Decks by 網路星期二

Other Decks in Technology

Transcript

  1. Contents 01 以CIA方式說明資安 事件的類型及種類 什麼是資安事件 02 介紹近期重大資安事 件以及常見攻擊手法 常見資安事件發 生原因

    03 舉兩個例子 資安事件案例分 享 04 數位證據特性、理論 以及如何保存證據 碰到資安事件該 怎麼做 05 對於NPO來說可行的 方案 資安策略分析規 劃 06 結論
  2. 1. 內部資安事件(操作不 慎、設備損壞) 2. 外力入侵事件(非法入 侵、駭客攻擊、網頁攻 擊、阻斷服務) 3. 天然災害或突發事件 (斷線、停電、火災、

    颱風、設備) 資安事件類別 第一級:非核心業務遭輕微洩漏、非核心業務系統或資料遭 竄改、非核心業務運作遭影響或短暫停頓 第二級:非屬密級或敏感之核心業務資料遭洩漏、核心業務 系統或資料遭輕微竄改、核心業務運作遭影響或系統效率降 低(於可容忍中斷時間內回復正常運作) 第三級:密級或敏感公務資料遭洩漏、核心業務系統或資料 遭嚴重竄改、核心業務運作遭影響或系統停頓(無法於可容 忍中斷時間內回復正常運作) 第四級:國家機密資料遭洩漏、國家重要資訊基礎建設系統 或資料遭竄改、國家重要資訊基礎建設運作遭影響或系統停 頓(無法於可容忍中斷時間內回復正常運作) 資安事件影響等級 可用性
  3. 供應鏈攻擊 合法管道進入 系統成功,信 任A公司 取得帳密 取得會員個資 可以變賣、詐 騙等應用 抓取資料 A公司可遠端

    登入組織的會 員資料進行維 護 會員資料 A公司通報、 事件反應、公 關處理、報案 發現問題
  4. 具有識別事件能力 察覺資安事件前提 能力 得知民眾個資外洩, 發現是我們的資料 新聞or同業 高風險標的 民眾反映 165反詐騙 突然變慢

    無法操作 網路變卡 資料遺失 電腦異常 SOC服務 告警訊息 監控 防毒 端點設備 防火牆 設備防護 WAF SPAM 弱點掃描
  5. 資安事件發生-四大要素 要素 前期處理 理由 目標 來源網址 (IP Address) 1.內部或外部? 2.遠端控制?

    3.可能遭竄改? 追查來源裝置 保存證據 修補措施 稽核檢查 報案追查 時間戳記 (Timestamp) 1.時區 2.陽光節約時間 3.關聯校正 比對帳號以及電話號碼 數位行為 (Digital Action) 1.攻擊類型? 2.行為是可允許的嗎? 3.造成甚麼影響? 判斷影響範圍以及可能 危害到什麼 回應訊息 (System Response) 1.駭客目的? 2.發生甚麼事? 3.有沒有成功? 駭客是否成功,犯罪剖 繪
  6. 數位證據的特性 資料發散性 證據動態性 格式多樣性 紀錄存在不 同地點 易變動需要 專業、技術 及能力(KSA) 不同儲存裝

    置、格式 難辨真實性 易修改、複 製或刪除 證明不易 01 02 03 04 05 關係連結性 人事時地物 軌跡分析 Chain of Custody
  7. 1.日誌檔、組態 設定、整機備份 2.檢視是否有危 害進行(依情況) 如何保存數位證據 備份、斷網 應變處置 鑑識根因分析 1.應變措施執行 2.額外防禦措施

    3.有備機嗎? 4.是否恢復服務? 5.應變是否有效? 1.還原攻擊路徑、 方法 2.補救措施 3.司法程序 1.確認被入侵之 系統、主機範圍、 2.拿到什麼資料 3.準備工具 4.聯絡窗口 範圍判斷
  8. NPO對於資訊的應用有哪些? • 工作夥伴:打卡、請假、信箱、官網、 粉絲專業、印表機、遠端、網路磁碟、 電腦作業系統版本、網頁服務、公私 環境混和… • 捐款者:捐款系統(信用卡、行動支 付支付)、捐款資料庫、會員資料庫、 公開資訊…

    • 廠商:維護系統、接觸組織資料、網 路設備 • 首先你得需要一張表列出組織內有哪 些資訊正在被使用?誰可以使用等? • 各項資料是否都有保存到? 用了什麼系統?如何用? 鑑識面 • 甚麼資料在哪個系統? • 系統是否皆有紀錄可循? • 紀錄放在哪裡? • 系統承辦人是否知悉如何操作系 統? • 是否規範廠商提供系統安全檢測 以及處理資安事件之服務 • 備份à備份à備份
  9. 資安事件發生之應變流程-SOP 1. 應變小組成立(主管、組織成員、供應商) 2. 確定侵害範圍,影響層面 3. 進行損害控制:系統監控、異常行為側錄、即時隔離阻擋 4. 保留證據:日誌檔備份、系統備份、紀錄事件處理流程 5.

    服務重啟:備機、新增防護措施完成 6. 對外說明:宣導、聲明、補救措施等 7. 報案調查:若有損失,報案進入調查 8. 情資分享:組織間資訊環境相近,即時分享資訊避免災害擴大 9. 檢討改進:系統面維護、人員面管理、供應商能力 10. 重建流程:改善SOP並加入新的風險控管措施
  10. CSF-7步驟5功能 Step 1:確定優先級和範圍 Step 2:確認組織目標與方向 Step 3:描述當前資安狀況 Step 4:進行風險評估 Step

    5:描述目標資安狀況 Step 6:確定、分析差距並確 定其優先級 Step 7:實施行動計劃 風險評鑑 風險管理 識別( Identify ):建立組織規則以 管理系統、人員、資產、資料和功 能的網路安全風險。 保護( Protect ):建立和實施適當 的安全措施以確保重要服務的運行。 偵測( Detect ):制定並實施適當的 作為以識別網路安全事件的發生。 回應( Respond ):對偵測到的網路 安全事件,規劃並實施適當的行動。 復原( Recover ):制定並實施適當 的措施以修復因網路安全事件受損 的功能和服務。
  11. 沒計畫之解法 • 系統確保更新 • 備份 • 供應商共同負責 資料保護 • 資安敏感度

    • 教育訓練 • 區分權限 使用習慣 • 技術人員 • 聯絡清冊 • 流程SOP 資源整備
  12. 資料保護 1. 備份3-2-1原則: a. 資料至少備份3份 b. 用2種以上儲存方式 c. 至少要有1份資料放在不同地方 2.

    供應商責任:供應商資安維護合約、程式安全檢測報 告(有無通過測試)、發生資安事件的處理時間
  13. Q&A

  14. 個資法底下,資安有哪些 要做 • 不直接將個資傳遞(明碼傳送) • 加密(壓縮檔、PDF) • 檔案及文字分開 • 不使用USB等隨身裝置

    • 紙本資料非必要保存時直接銷毀(碎紙機) • 注意傳送個資管道是否正確(軟體或傳給誰?) • 個資遮罩(Ex. 賴O睿)