Motywacja • Motywowanie jest przereklamowane, inspiruj • Szukaj ludzi, których nie musisz motywować, nadal tacy są • Stwórz warunki pracy przyjazne pracownikom
Carbanak • Do 1 MLD $ strat w sektorze finansowym na świecie (02/2014-) (by Kaspersky) • FS-ISAC zaprzecza skutecznym atakom w US • „polski” akcent w postaci IP, ale nie należącego do banku
Carbanak • Phishing -> załącznik -> instalacja złośliwego oprogramowania -> kradzież danych • Nagrania video oraz wyniki pracy keyloggera trafiają do C2 – szukali metody na wyciągnięcie $ z banków
Bezpieczeństwo aktywne • Adaptacja – ciągła • Wywiad na temat zagrożeń (ang. Threat intelligence) – zacznij od takiego, który potrafisz konsumować • Reaguj – automatycznie, tak często jak tylko możesz
Kill Chain • Przyjmijcie scenariusz ataku i wypełnijcie tabelkę (tym co macie, tym co potrzebujecie mieć) • Szukajcie wspólnych mianowników, atrybutów, cech dla analizowanych zdarzeń • Agregujcie zdarzenia w oparciu o te cechy
Kill Chain • Powtarzajcie proces dla kolejnych scenariuszy (metody wykrywania wektorów zaczną się powtarzać, najczęściej zmieniają się scenariusze socjotechniczne) • Daj sobie szansę na zatrzymanie wroga choćby u bram, którymi będzie chciał uciec z łupem
Win vs. NOT Lost • Defensywni nie są od wygrywania, nie dajmy przegrać • Przegrana bitwa nie oznacza przegranej wojny • Akceptacja powyższych pozwoli walczyć dłużej, inaczej poddasz się bez walki
Podsumowanie • W Polsce trudno znaleźć przykłady metodyk adaptowanych do świata IT -> szukaj w US • Wykorzystaj to co masz, rozejrzyj się (nawet AV może pomóc) • Nie deprymuj się brakiem idealnych rozwiązań, WALCZ!