1 of 28

������Daniel.Olkowski@dell.com

Cyfrowy Atak

Czy można mieć pewność zwycięstwa?

Dell Customer Communication - Confidential

2 of 28

Nasze środowisko

Applications,

Databases,

Mail

Linux, UNIX, Windows,

Backup

Server

DBs

Mails

Linux, UNIX, Windows,

Lokalizacja A

Tape

library

Disk

system

SAN

Media

agent

Tape

library

Disk

system

VM

Data Domain

Data Domain

VM

LAN

Lokalizacja B

Applications,

Databases,

Mail

Dell - Internal Use - Confidential

2

of Y

Dell Customer Communication - Confidential

3 of 28

Cyfrowe zagrożenia: �Fakty

Co 11 sekund�przeprowadzany jest cyfrowy atak.*

39s

© Copyright 2021 Dell Inc.

3

of 16

86%

Ataków jest motywowanych finansowo

71%

48%

Ataków odbywa się na małe firmy

43%

$6T

Globalny koszt cyfrowych ataków w 2021.

Cybersecurity �Ventures

$1T

$13M

$24.7M

Średni koszt dla organizacji

Bankowość

$18.4M

Usługi

$17.8M

Software

$16.0M

Prz. samochodowy

$15.8M

Ubezpieczenia

$15.8M

Przemysł

$14.7M

Finanse

$13.9M

Energetyka

$13.8M

US Federal

$13.7M

Produkty kons.

$11.9M

Zdrowie

$11.9M

Sprzedaż det.

$11.4M

Nauka

$10.9M

Media

$9.2M

Podróże

$8.2M

Sektor publiczny

$7.9M

© Copyright 2021 Dell Inc.

3

of Y

4 of 28

Zagrożenia cybernetyczne 2022 �Fakty:

a

Co 11 sekundDochodzi do ataków cybernetycznych lub ransomware

$6BCałkowity globalny wpływ z cyberprzestępczości w 2021 r.

$13mŚredni koszt dla organizacji po skutecznym cyberataku

Średni czas wykrycia skutecznego ataku to 233 dni

*1Cybersecurity Ventures: https://cybersecurityventures.com/global-ransomware-damage-costs-predicted-to-reach-20-billion-usd-by-2021https://cybersecurityventures.com/cybercrime-damages-6-trillion-by-2021

2Cybersecurity Ventures: https://cybersecurityventures.com/cybercrime-damages-6-trillion-by-2021

3Accenture Insights, Ninth Annual Cost of Cyber crime Study March , 2019 - https://www.accenture.com/us-en/insights/security/cost-cybercrime-study

4Varonis,2021 https://info.varonis.com/hubfs/docs/research_reports/2021-Financial-Data-Risk-Report.pdf?utm_content=146358482&utm_medium=social&utm_source=twitter&hss_channel=tw-21672993

Bankowość

$18.4M

Usługi

$17.8M

Software

$16.0M

Prz. samochodowy

$15.8M

Ubezpieczenia

$15.8M

Przemysł

$14.7M

Finanse

$13.9M

Energetyka

$13.8M

US Federal

$13.7M

Produkty kons.

$11.9M

Zdrowie

$11.9M

Sprzedaż det.

$11.4M

Nauka

$10.9M

Media

$9.2M

Podróże

$8.2M

Sektor publiczny

$7.9M

5 of 28

"64% kierowników IT obawia się, że ich firmy w ciągu najbliższych 12 miesięcy mogą stać się ofiarą cyberprzestępców"1 Global Data Protection Index Survey 2021 Snapshot

“67% kierowników IT nie ma pewności, że w przypadku udanego ataku ransomware byliby w stanie odzyskać krytyczne dane.” 1 Global Data Protection Index Survey 2021 Snapshot

1Based on research by Vanson Bourne commissioned by Dell Technologies, “Global Data Protection Index 2021 Snapshot,” carried out February – March, 2021.

Results were derived from a total of 1,000 IT decision makers worldwide from both private and public organizations with 250+ employees.

© Copyright 2020 Dell Inc.

5

6 of 28

Cyfrowy Bunkier to dopowiedź na szerokie spektrum cyberzagrożeń

Terroryzm

Sabotaż i zniszczenie w celu zaszczepienia strachu�

Haktywizm

Przyczyny polityczne lub społeczne

Insider

Zaufani insiderzy kradną lub wymuszają z powodów osobistych, finansowych i ideologicznych.�

Mają uprzywilejowany dostęp do systemów�

Wojna

Podmioty państwowe�z bronią cybernetyczną�(NotPetya)�

Szpiegostwo

Podmioty korporacyjne lub państwowe kradną cenne dane�

Przestępstwo�

Kradzież i wymuszenia finansowe,�korzyści�

7 of 28

CyberAtaki to obecnie największe zagrożenie dla biznesu, większe od terroryzmu, klęsk żywiołowych czy baniek finansowych

Paul Mee & Till Schuermann

  • Harvard Business Review

8 of 28

Disaster Recovery to nie Cyber Recovery

Disaster Recovery / Business Continuity to za mało żeby zabezpieczyć się przed aktualnymi cyber-zagrożeniami

CYBER RECOVERY

DISASTER�RECOVERY

Internal Use - Confidential

9 of 28

Generyczny scenariusz ataku

Prewencja i monitorowanie

Wykrywanie skutecznego ataku i odpowiedź

Odtworzenie

Phishing lub exploit

Szybsza reakcja zmniejsza zasięg i skraca czas wykrywania skutecznego ataku

Atak

Rozpoznanie

Ustanowienie przyczółka

Rozszerzenie wpływu

Cel – krytyczne systemy i kopie zapasowe

Copyright © Dell Inc. All Rights Reserved.

Narzędzia / działania reaktywne

Działania proaktywne / procesy / procedury

Dywersja

10 of 28

Cyberbezpieczeństwo�to strategia.

Wysokopoziomowe, holistyczne podejście uwzględniające standardy bezpieczeństwa, wytyczne, zasoby ludzkie, procesy biznesowe i rozwiązania technologiczne.

Przykład: NIST Cybersecurity Framework

Framework

© Copyright 2021 Dell Inc.

10

of Y

11 of 28

Framework

Cyfrowy Bunkier

to rozwiązanie.

Architektura chroniąca krytyczne dane przed skutkami udanego cyberataku.

Dane są przechowywane w cyfrowym skarbcu, chronione przed zaszyfrowaniem i dostępem z zewnątrz, umożliwiając szybkie, pewne i skuteczne ich odzyskanie.

© Copyright 2021 Dell Inc.

11

of Y

12 of 28

Strategia zamku

© Copyright 2020 Dell Inc.

12

13 of 28

Niedopuszczenie do ataku

Strategia zamku

© Copyright 2020 Dell Inc.

13

14 of 28

Strategia karetki pogotowia

© Copyright 2020 Dell Inc.

14

15 of 28

Cyfrowy Bunkier

Strategia karetki pogotowia

© Copyright 2020 Dell Inc.

15

16 of 28

Elementy Cyfrowego Bunkra

Izolacja

Fizyczne i logiczne oddzielenie danych

Niezmienność

Zachowanie integralności danych

Odpowiedź na zagrożenia cyfrowego świata

Analityka 

ML sprawdzające bezpieczeństwo danych

© Copyright 2021 Dell Inc.

16

of Y

17 of 28

IT Infrastructure

Any backup�software

Backup

Recovery

SITE A

IT Infrastructure

Any backup�software

SITE B

Disaster Recovery

1% data transfer

100% recovery

Data Domain

Air Gap

Cyber Bunker

Cyber

Recovery

Checking

ransomware

PLAN B – Secure data & Recovery

Compliance

No possibility to change data

Ransomware

protection

Secure

Historical

backups

Recovery

automation

Data Domain

Separation

from production

Cyber

Sense

Backup

software

Sandbox

Any tests

Ransomware

protection

Management

and automation

Data Domain

Dell - Internal Use - Confidential

17

of Y

18 of 28

Dell - Internal Use - Confidential

18

of Y

19 of 28

Cyfrowy bunkier odpowiada na następujące pytania

  • Co jeśli jestem zaszyfrowany?
  • Czy jestem aktualnie szyfrowany?
  • Kto mnie szyfruje?
  • Jak zatrzymać atak?
  • Która kopia jest dobra?
  • Jak się odtworzyć?

© Copyright 2020 Dell Inc.

19

20 of 28

Jakie funkcje może pełnić Cyfrowy Bunkier

  • Gwarantowane odtworzenie
  • Weryfikacja produkcji
  • Centrum testowo odtworzeniowe

© Copyright 2020 Dell Inc.

20

21 of 28

IT Infrastructure

Backup

Recovery

SITE A

Cyber Bunker

Data Domain

Data Domain

Air Gap

Cyber

Recovery

Cyber

Sense

Access

Station

DNS

Backup

software

AD

SQL

Hyp

Oracle

Storage

Recovery / Test Center

Dell - Internal Use - Confidential

21

of Y

22 of 28

PowerProtect Cyber Recovery

Cyber Recovery Vault

Data Center

Backup

Produkcja

Odtwarzanie

Monitoring i Raportowanie

Kopia

2

Blokada

3

Analiza

4

1

Synchro

Automatyczny�Air Gap

Proces chronienia i odtwarzania danych

© Copyright 2021 Dell Inc.

22

of Y

23 of 28

PowerProtect Cyber Recovery

Proces odzyskiwania:

  • Analiza kopii w Bunkrze

  • Wybranie punktu odtworzenia

  • Odtwarzanie za pomocą aplikacji backupowej,

  • Czyszczenie / łatanie aplikacji które ucierpiały w ataku

Reverse

Replicate�

Recover in

production

Data Center

Backup Server & Target

Production Hosts / Arrays

Cyfrowy Bunkier

A

Dodatkowe hosty w Bunkrze�

B

Podstawowe scenariusze odtworzenia

© Copyright 2021 Dell Inc.

23

of Y

24 of 28

Jak działa CyberSense?

ROZBUDOWANA BAZA ZAGROŻEŃ

Zawartość jest regularnie aktualizowana

ANALIZA BEZPIECZEŃSTWA

100+ parametrów świadczących o ataku

MACHINE LEARNING

Szkolenie z użyciem trojanów i 20+ rodzajów ataków

Cyfrowy Bunkier z CyberSense

  • Informacja o ataku�
  • Ransomware�
  • Uszkodzenia plików�
  • Zmiany w danych / usunięcia�
  • Zhackowane konta

  • Zhackowane pliki�
  • Odtworzenie ostatniej dobrej kopii

Uczenie maszynowe umożliwia szybką detekcję i szybkie odtworzenie po ataku

© Copyright 2021 Dell Inc.

24

of Y

25 of 28

PowerProtect Cyber Recovery

CyberSense Alert

© Copyright 2021 Dell Inc.

25

of Y

26 of 28

Air Gap

Cyber Bunker

Cyber

Recovery

Checking

ransomware

Recovery

automation

Management

and automation

Cyber

Sense

Backup

software

Sandbox

Any tests

Koszty

Dell - Internal Use - Confidential

26

of Y

27 of 28

Materiały

© Copyright 2020 Dell Inc.

27

of 20

28 of 28

Cyfrowy Bunkier

Ochrona przed ransomware/hacker�

Izolacja

Fizyczna i logiczna separacja danych

Niezmienność

Blokada przed edycją lub skasowaniem danych.��Gwarancja niezmienności danych

Weryfikacja 

Analityka i wykrywanie ataków

Procedury 

Przetestowane metody odtworzenia danych

© Copyright 2020 Dell Inc.

28

of 20