GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1
Περιβάλλον Απειλών και ΙΤ 2
IT Υποδομή 3
Οργανωτικά και Τεχνολογικά Μέτρα Προστασίας 4
Απειλές - Οργανωμένο Έγκλημα - Ανταγωνισμός - Κατασκοπία - Ακτιβιστές - Τρομοκρατικές Οργανώσεις 5
Ευπάθειες Network Software Hardware Personnel Physical Site Organizational 6
Μεθοδολογία Επιθέσεων Preparation Initial Intrusion Expansion Data Extraction Cleanup 7
Eπιπτώσεις 8
Παραβίαση ΠΔ 9
Άρθρο 33: Γνωστοποίηση την Εποπτική Αρχή Πότε Χωρίς καμία καθυστέρηση εντός 72 ωρών από τη στιγμή που αποκτά γνώση του γεγονότος την παραβίαση των δεδομένων προσωπικού χαρακτήρα στην εποπτική αρχή Εάν η ενημέρωση είναι > 72 hours: απαιτείται αιτιολόγηση Τι περιλαμβάνεται στην αναφορά περιγράφει τη φύση της παραβίασης δεδομένων προσωπικού χαρακτήρα; ανακοινώνει το όνομα και τα στοιχεία επικοινωνίας του υπευθύνου προστασίας δεδομένων περιγράφει τα ληφθέντα ή τα προτεινόμενα προς λήψη 10
Άρθρο 34: Ενημέρωση των υποκειμένων Πότε? Εξαιρέσεις - Όταν η παραβίαση δεδομένων προσωπικού χαρακτήρα ενδέχεται να θέσει σε υψηλό κίνδυνο τα δικαιώματα και τις ελευθερίες των φυσικών προσώπων Εάν τα προσωπικά δεδομένα δεν είναι δυνατόν να γίνουν κατανοητά π.χ. κρυπτογραφημένα Εάν έχουν εφαρμοσθεί οι κατάλληλοι μηχανισμοί προστασίας για την μείωση του κινδύνου Τι? Οι ίδιες πληροφορίες όπως και στην γνωστοποίηση στην Εποπτική Αρχή Πως? Εξ ορισμού: Κατευθείαν επικοινωνία με τα υποκείμενα Δημόσια ανακοίνωση εάν η κατευθείαν επικοινωνία προϋποθέτει δυσανάλογες προσπάθειες. 11
Περιστατικά Παραβίασης ΠΔ στην Ελλάδα http://www.dpa.gr/apdpxportlets/htdocs/documentsdisplay.jsp?docid=124,159,203,200,2,33,228,98 12
Σημεία Προσοχής - Ο ανθρώπινος παράγοντας αποτελεί βασική πηγή κινδύνων - Σημαντικός αριθμός περιστατικών παραβίασης οφείλεται στο χρησιμοποιούμενο λογισμικό - Περιστατικά κλοπής ή απώλειας ηλεκτρονικών υπολογιστών και αποθηκευτικών μέσων http://www.dpa.gr/apdpxportlets/htdocs/documentsdisplay.jsp?docid=124,159,203,200,2,33,228,98 13
Επιλέγοντας την Κατάλληλη Στρατηγική Ασφαλείας 14
Σχεδιασμός Αρχιτεκτονικής Ασφαλείας 15
Αποτίμηση Επικινδυνότητας Risk Assessment 1. Asset identification and valuation 2. Vulnerability assessment 3. Threat assessment 4. Countermeasures selection and recommendation 16
nsa: netbull 3d Security Architecture 17
Υλοποίηση Οργανωτικών και Τεχνολογικών Λύσεων 18
Οργανωτικά Μέτρα Υπεύθυνος Ασφάλειας Πληροφοριών Πολιτικές Ασφαλείας Διαδικασίες Ασφαλείας Πρότυπες Οδηγίες 19
Τεχνολογικά Μέτρα Firewalls Endpoint Security Security Information Event Managament Data Leakage Prevention Content Filtering Mobile Device Management Σύμφωνα με το Σχέδιο Ασφαλείας 20
Παρακολούθηση και Διαχείριση Απειλών 24x7 21
Netbull Security Operation Center 22
Ρόλοι Και Αρμοδιότητες IT and Security Assets MSS Customers Cyber threats, Vulnerabilities, intelligence Collect security events and network flows Report Incidents Inform and enhance SOC Security Engineer Deployment, update, tune, filter, customize etc Netbull Threat Management Platform - Trending - Real Time Monitoring - Advance Analytics - Correlation - Visualization - Incident Management - Historical Analysis Real Time Monitoring SOC Security Analyst L1 In-depth analysis Case Escalation Media images Traffic captures Malware samples In depth analysis SOC Security Analyst L2 Coordinate & consult System Owners & System Administrators Decision making Advance Incident Management 23
Aρχιτεκτονική Υπηρεσιών 24
Προσαρμοσμένα Σενάρια Επίθεσης A.A. Περιγραφή Σεναρίου Επίθεσης 1 Repeat attack from a single source 2 Repeat attack on a single ID 3 SMTP traffic from an unauthorized host 4 Antivirus failed to clean 5 Excessive SMTP traffic outbound 6 Excessive web or email traffic outbound 7 Excessive traffic inbound (streaming, web, etc.) 8 Excessive access to a malicious website from a single internal source 9 Excessive connections to multiple hosts from a single host 10 Excessive exploit traffic from a single source 11 Excessive exploit traffic to a single destination 12 Excessive port blocking attempts from antivirus or other monitoring systems 13 Excessive scan timeouts from antivirus 14 Accessing a malicious website from multiple internal sources 15 Service account access to the Internet 16 Service account access to an unauthorized device 17 Scanning or probing by an unauthorized host 18 Scanning orlogon during anunauthorized time window 19 Anomaly in DoS baselines 20 Anomaly in recon baselines 21 Anomaly in malware baseline 22 Anomaly in suspicious activity baselines 23 Anomaly in user access and authentication baselines 24 Anomaly in exploit baselines 25 Anomaly in network baselines 26 Unauthorized server connection to the Internet 27 Suspicious traffic to known vulnerable host 25
Εποπτικός Έλεγχος 26
Εποπτικός Έλεγχος IS Audit Penetration Test Vulnerability Assessment 27
for further information Nikitas Kladakis Information Security Director n.kladakis@netbull.gr Visit our website: www.netbull.gr 28