Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

Σχετικά έγγραφα
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

ΙΤ Infrastructures. Cyber Security Presentation

Connected Threat Defense

Connected Threat Defense

Security in the Cloud Era

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Αναβαθμίστε την ΙΤ υποδομή της επιχείρησής σας

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία!

Κυβερνοπόλεμος και προστασία κρίσιμων υποδομών

How does blockchain apply to cyber security

Internet of Things Νέες υπηρεσίες, νέες ευκαιρίες, νέες ανάγκες προστασίας δεδομένων

(Endpoint) Η ΑΥΞΑΝΟΜΕΝΗ ΑΝΑΓΚΗ ΓΙΑ ΑΣΦΑΛΕΙΑ ΣΥΣΚΕΥΗΣ ΧΡΗΣΤΗ ΠΡΟΣΤΑΣΙΑ ENDPOINT. Endpoint Security Solutions

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

Ηλεκτρονικό εμπόριο. HE5 Ηλεκτρονικό κατάστημα Σχεδιασμός και λειτουργίες

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Cyberwar ante portas : The role and importance of national cyber-defense exercises

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

SPIT: Still another emerging Internet threat

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

Ready Business Secure Business

Μεταπτυχιακή Εργασία Διαχείριση Επιχειρησιακών Διαδικασιών με τη χρήση Τεχνολογίας BPMN

ISMS κατά ISO Δεκέμβριος 2016

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Η Oracle ανακοίνωσε την πιο ολοκληρωμένη λύση στον τομέα της Ανάλυσης δεδομένων στο Cloud

GDPR: Εχθρός (?) προ των πυλών. 18 Απριλίου 2018 Δημήτρης Στασινόπουλος IT Governance Deputy Director

Πχος (Μ) Σ. Παπαγεωργίου ΠΝ Δντης ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ)

«ΣΥΓΧΡΟΝΑ ΕΡΓΑΛΕΙΑ, ΤΕΧΝΙΚΕΣ ΚΑΙ ΜΕΘΟΔΟΛΟΓΙΕΣ ΓΙΑ ΤΟ ΧΑΡΑΚΤΗΡΙΣΜΟ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ ΚΑΙ ΚΑΚΟΒΟΥΛΟΥ Λ ΟΓΙΣΜΙΚΟΥ»

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Συνεργασία PRIORITY & INTERAMERICAN:

Πληροφοριακά Συστήματα Διοίκησης

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

BUSINESS SOFTWARE DIVISION

Η Αρχιτεκτονική SPEAR

Cyber Claim Anatomy: Τι ακολουθεί ένα περιστατικό παραβίασης ασφάλειας. Κώστας Βούλγαρης Financial Lines & Casualty Manager

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου

Μεθοδολογία Δείγμα. Computer Assisted Web Interviewing. N=145 ερωτηματολόγια 9/9 4/10/2015. (IBM SPSS Dimension)

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Security Project, Athens 26 May 2017

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Oλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας

2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Πολιτική Κυβερνοάμυνας στις ΕΔ

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων

Υπεύθυνος Προστασίας Δεδομένων (Data Protection Officer)

Χαράζοντας την πορεία για έναν ασφαλέστερο κόσμο

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

Σχεδιασμός Επεξεργασίας και Τηλεπεξεργασίας

Information Technology for Business

Η ανάγκη για Business Transformation και το κρίσιμο στάδιο της Υλοποίησης

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

«Ώθηση» Ανταγωνιστικότητας σε Call Center. Ολοκληρώνοντας open source & καινοτομικά Ελληνικά προϊόντα λογισμικού

MSI HELLAS CYBER SECURITY SCHOOL

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων

Προστατεύοντας τον κύκλο ζωής του εγγράφου στο περιβάλλον του γραφείου

Oracle. Tεχνολογίες Υποδοµής για την Περιφερειακή Ανάπτυξη. Αντώνης Ν. Λίνας Senior Sales Consultant Business Solutions Oracle Hellas

Η εξέλιξη της «εξυπηρέτησης πελατών» και οι νέες προκλήσεις..

Security in a Cloud World? Challenge Accepted! Αντώνης Σταματόπουλος Commercial Director

η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

Selecting Essential IT Security Projects. Dimitris Gritzalis

Αλίκη Λέσση. CNS&P Presales Engineer

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

Π.Μ.Σ «ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ & ΑΣΦΑΛΕΙΑ ΣΥΣΤΗΜΑΤΩΝ»

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge

Web Application Firewall

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

The Greek Data Protection Act: The IT Professional s Perspective

DDoS (Denial of Service Attacks)

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

LAW FORUM GDPR DATA BREACH. Γιώργος Τσινός Υπεύθυνος Ασφάλειας Πληροφορίας (CISO)

Law Forum on Data Protection and Privacy Athens,

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

The Third Agricultural Business Summit: Harvesting for Growth? The Internet of Things. Μάρτιος 2017

Τεχνολογίες ασύρματης ταυτοποίησης RFID.:: Εφαρμογές Δυνατότητες Οφέλη ::.

Secure Cyberspace: New Defense Capabilities

GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA)

Παρουσίαση Εταιρείας. Οκτώβριος 2019

Βιομηχανία 4.0 (Industry 4.0) Δεξιότητες Προσωπικού. Βιβή Τσούτσα. Λέκτορας ΤΕΙ Θεσσαλίας Τμήμα Λογ/κής & Χρημ/κής

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Υπηρεσίες Επαγγελματικής Διαχείρισης Αρχείου

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Πρόγραμμα εκπαιδευτικού σεμιναρίου (40ώρο 28/04/2018) Υπεύθυνος Προστασίας Δεδομένων (Data Protection Officer - DPO)

Οι Προκλήσεις της Ασφάλειας Διαδικτύου για τις Επιχειρήσεις & Τα Πρότυπα Προστασίας των Προσωπικών Δεδομένων

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

Malware & AntiVirus. black d@ck HackFest 12/03/2015

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Πρόγραμμα εκπαιδευτικού σεμιναρίου (40ώρο 09/06/2018) Υπεύθυνος Προστασίας Δεδομένων (Data Protection Officer - DPO)

Transcript:

Antonis Stamatopoulos Commercial Director AI Attacks & Incident Lifecycle Management

Agenda Η Τεχνητή Νοημοσύνη & Hackers Νέες Μορφές Κυβερνοεπιθέσεων Ο κύκλος ζωής των επιθέσεων Υπάρχει άμυνα; Τι αναμένουμε στο μέλλον We foresee machines fighting machines - AI malware coming up against defensive AI Steve Durbin, Information Security Forum

Quiz: Τι σχέση έχουν: Ένα Χρυσόψαρο Ένας Θερμοστάτης Ένα από τα Μεγαλύτερα Data Breaches του 2017

Ανατομία μίας ΑΙ επίθεσης Τα στοιχεία: Casino με τοπικό Computer Room και αποθήκευση Customer Data Ευρεία χρήση IoT Ενυδρείο στο Lobby με έξυπνους Θερμοστάτες Πρόσβαση των Θερμοστατών στο Core Network πίσω από το Firewall Πηγή: Business Insider, April 2018

Εισχωρώντας στο δίκτυο μέσω IoT Η μέθοδος: AI Network Scanning Αναγνώριση άκρων πίσω από το Firewall Εντοπισμός ευάλωτων σημείων και μαζική επίθεση μέσω Ai Bots Ανάκτηση ελέγχου του σημείου Είσοδος στο Core Network Internal AI File Scanning για RDBMS Storage locations Data Breach προσωπικών στοιχείων πελατών Πηγή: Business Insider, April 2018

Τεχνητή Νοημοσύνη & Επιθέσεις To ΑΙ επιτρέπει: Πολλαπλασιασμό πράξεων Μείωση κόστους/πράξη Εκπαίδευση των Packets Γρήγορο DDoS Attempt Looping Αυτοματοποίηση επιθέσεων Πηγή: Nordhaus 2017

Τεχνητή Νοημοσύνη & Επιθέσεις

Ο κύκλος ζωής των επιθέσεων (Attacker s Side) Εστίαση στο AI Learning: Σχεδιασμός επίθεσης Αρχική επίθεση Αναχαίτηση Αξιολόγηση αναχαίτησης Ανασχεδιασμός επίθεσης Ανακύκλωση επίθεσης Αναχαίτηση Αξιολόγηση αναχαίτησης Ανασχεδιασμός επίθεσης Ανακύκλωση επίθεσης Διείσδυση

Ο κύκλος ζωής των επιθέσεων (Attacker s Side)

Sandbox Evasion Attacks Τι είναι το Sandbox: Ένα ψηφιακό «Σκάμμα» Ελεγχόμενο περιβάλλον προσομοίωσης συμπεριφοράς Αξιόπιστος τρόπος ανίχνευσης της λειτουργίας ενός Malware Η τελευταία γραμμή άμυνας στο Screening των Malwares Πως λειτουργεί: Αξιοποιεί το μοντέλο «ασφαλούς παιχνιδιού» Το ύποπτο αρχείο εισάγεται εντός του και αφήνεται ελεύθερο να λειτουργήσει Η συμπεριφορά του αξιολογείται και το αρχείο κρίνεται ως «Ασφαλές» ή «Επισφαλές» Πηγή: Cisco Security Report 2018

Sandbox Evasion Attacks Πώς υλοποιείται μία επίθεση στο Sandbox: Ανιχνεύεται η ύπαρξη και η αρχιτεκτονική του (Sandbox Detection) Το Malware επιτίθεται στο μηχανισμό του (Sandbox Evasion) Παράδειγμα: Επιθέσεις μέσω συνημμένων αρχείων: Αξιοποιούν το document_ close και document_open function Κατά την έξοδο του χρήστη από το attachment ενεργοποιείται το Malware Πηγή: Cisco Security Report 2018

Δεν είμαι ρομπότ! Aλγόριθμοι διαχωρισμού HvsM: Απλό Checkbox Αναγνώριση κειμένου Αναγνώριση Pattern Ανάλυση συμπεριφοράς CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) Πηγή: Sydney Morning Herald

Some facts: Πηγή: Cisco Security Report 2018

Υπάρχει άμυνα; AI Incident Protection: Προετοιμασία Υποδομών/Προσωπικού Προστασία Κρίσιμων Δομών Άμυνα σε πιθανή επίθεση Αντίδραση βάσει αποτελέσματος Αντίδραση Προσωπικό Προετοιμασία Υποδομές Λογισμικό Άμυνα Προστασία Πηγή: Cisco Security Report 2018

Υπάρχει άμυνα; Η εξέλιξη των μηχανισμών άμυνας: Απειλή Τυπική Προσέγγιση ΑΙ Προσέγγιση Malware Anti Virus Pattern Recognition Predictive Analytics DDoS Network Traffic Monitoring Abnormal Network resources allocation IoT Endpoints Manual Device-Level Security Patches Network-Level behavior analytics Social Engineering Education Education + Social Biometrics detection Πηγή: Cisco Security Report 2018

Υπάρχει άμυνα; AI Security Blueprint: Log Tracing Behavioral Indicators Analysis Supervised Learning Unsupervised Learning Constant Feedback

Υπάρχει άμυνα; Εκπαίδευση: «Δεν παίρνουμε καραμέλες από ξένους» Ενημερώνουμε το IT τμήμα μας για ύποπτα Requests Δημιουργούμε Κουλτούρα Εταιρικής Επικοινωνίας Διαχωρίζουμε Επαγγελματικό/Προσωπικό Χώρο Δε μοιραζόμαστε στοιχεία Ταυτοποίησής μας Τί θα υλοποιούσε η εταιρία σας εάν είχε το κατάλληλα εκπαιδευμένο προσωπικό: Πηγή: Cisco Security Report 2018

Ο κύκλος ζωής των επιθέσεων (Defender s Side) Πηγή: Cisco s Attack Continuum 2018

Cisco Security Framework End-to-End Protection: Network Security Access Control Secure Mobility CSC Integration

Τι αναμένουμε στο μέλλον; Την Κυβερνοασφάλεια στο επίκεντρο του OT των εταιριών Διαστάσεις Κυβερνοασφάλειας στο IT Διαστάσεις Κυβαρνοασφάλειας στο ΟΤ Εμπιστευτικότητα 50% Διαθεσιμότητα 60% Ακεραιότητα 30% Ακεραιότητα 35% Διαθεσιμότητα 20% Εμπιστευτικότητα 5% Πηγή: Industrial Cyber Security Center

Υπερήφανος Χορηγός Εθνικής Ομάδας Κυβερνοασφάλειας Σας ευχαριστούμε!