������Daniel.Olkowski@dell.com
Cyfrowy Atak
Czy można mieć pewność zwycięstwa?
Dell Customer Communication - Confidential
Nasze środowisko
Applications,
Databases,
Linux, UNIX, Windows,
Backup
Server
DBs
Mails
Linux, UNIX, Windows,
Lokalizacja A
Tape
library
Disk
system
SAN
Media
agent
Tape
library
Disk
system
VM
Data Domain
Data Domain
VM
LAN
Lokalizacja B
Applications,
Databases,
Dell - Internal Use - Confidential
2
of Y
Dell Customer Communication - Confidential
Cyfrowe zagrożenia: �Fakty
Co 11 sekund�przeprowadzany jest cyfrowy atak.*
39s
© Copyright 2021 Dell Inc.
3
of 16
86%
Ataków jest motywowanych finansowo
71%
48%
Ataków odbywa się na małe firmy
43%
$6T
Globalny koszt cyfrowych ataków w 2021.
Cybersecurity �Ventures
$1T
*Żrodło: Cybersecurity Ventures: � https://cybersecurityventures.com/global-ransomware-damage-costs-predicted-to-reach-20-billion-usd-by-2021� https://cybersecurityventures.com/cybercrime-damages-6-trillion-by-2021
$13M
$24.7M
Średni koszt dla organizacji
Bankowość | $18.4M |
Usługi | $17.8M |
Software | $16.0M |
Prz. samochodowy | $15.8M |
Ubezpieczenia | $15.8M |
Przemysł | $14.7M |
Finanse | $13.9M |
Energetyka | $13.8M |
US Federal | $13.7M |
Produkty kons. | $11.9M |
Zdrowie | $11.9M |
Sprzedaż det. | $11.4M |
Nauka | $10.9M |
Media | $9.2M |
Podróże | $8.2M |
Sektor publiczny | $7.9M |
© Copyright 2021 Dell Inc.
3
of Y
Zagrożenia cybernetyczne 2022 �Fakty:
a
Co 11 sekund�Dochodzi do ataków cybernetycznych lub ransomware
$6B�Całkowity globalny wpływ z cyberprzestępczości w 2021 r.
$13m�Średni koszt dla organizacji po skutecznym cyberataku
Średni czas wykrycia skutecznego ataku to 233 dni
*1Cybersecurity Ventures: https://cybersecurityventures.com/global-ransomware-damage-costs-predicted-to-reach-20-billion-usd-by-2021� https://cybersecurityventures.com/cybercrime-damages-6-trillion-by-2021
2Cybersecurity Ventures: https://cybersecurityventures.com/cybercrime-damages-6-trillion-by-2021
3Accenture Insights, Ninth Annual Cost of Cyber crime Study March , 2019 - https://www.accenture.com/us-en/insights/security/cost-cybercrime-study
4Varonis,2021 https://info.varonis.com/hubfs/docs/research_reports/2021-Financial-Data-Risk-Report.pdf?utm_content=146358482&utm_medium=social&utm_source=twitter&hss_channel=tw-21672993
Bankowość | $18.4M |
Usługi | $17.8M |
Software | $16.0M |
Prz. samochodowy | $15.8M |
Ubezpieczenia | $15.8M |
Przemysł | $14.7M |
Finanse | $13.9M |
Energetyka | $13.8M |
US Federal | $13.7M |
Produkty kons. | $11.9M |
Zdrowie | $11.9M |
Sprzedaż det. | $11.4M |
Nauka | $10.9M |
Media | $9.2M |
Podróże | $8.2M |
Sektor publiczny | $7.9M |
"64% kierowników IT obawia się, że ich firmy w ciągu najbliższych 12 miesięcy mogą stać się ofiarą cyberprzestępców"1 Global Data Protection Index Survey 2021 Snapshot
“67% kierowników IT nie ma pewności, że w przypadku udanego ataku ransomware byliby w stanie odzyskać krytyczne dane.” 1 Global Data Protection Index Survey 2021 Snapshot
1Based on research by Vanson Bourne commissioned by Dell Technologies, “Global Data Protection Index 2021 Snapshot,” carried out February – March, 2021.
Results were derived from a total of 1,000 IT decision makers worldwide from both private and public organizations with 250+ employees.
© Copyright 2020 Dell Inc.
5
Cyfrowy Bunkier to dopowiedź na szerokie spektrum cyberzagrożeń
Terroryzm
Sabotaż i zniszczenie w celu zaszczepienia strachu�
Haktywizm
Przyczyny polityczne lub społeczne
Insider
Zaufani insiderzy kradną lub wymuszają z powodów osobistych, finansowych i ideologicznych.�
Mają uprzywilejowany dostęp do systemów�
Wojna
Podmioty państwowe�z bronią cybernetyczną�(NotPetya)�
Szpiegostwo
Podmioty korporacyjne lub państwowe kradną cenne dane�
Przestępstwo�
Kradzież i wymuszenia finansowe,�korzyści�
CyberAtaki to obecnie największe zagrożenie dla biznesu, większe od terroryzmu, klęsk żywiołowych czy baniek finansowych
Paul Mee & Till Schuermann
Disaster Recovery to nie Cyber Recovery
Disaster Recovery / Business Continuity to za mało żeby zabezpieczyć się przed aktualnymi cyber-zagrożeniami
CYBER RECOVERY
DISASTER�RECOVERY
Internal Use - Confidential
Generyczny scenariusz ataku
Prewencja i monitorowanie
Wykrywanie skutecznego ataku i odpowiedź
Odtworzenie
Phishing lub exploit
Szybsza reakcja zmniejsza zasięg i skraca czas wykrywania skutecznego ataku
Atak
Rozpoznanie
Ustanowienie przyczółka
Rozszerzenie wpływu
Cel – krytyczne systemy i kopie zapasowe
Copyright © Dell Inc. All Rights Reserved.
Narzędzia / działania reaktywne
Działania proaktywne / procesy / procedury
Dywersja
Cyberbezpieczeństwo�to strategia.
Wysokopoziomowe, holistyczne podejście uwzględniające standardy bezpieczeństwa, wytyczne, zasoby ludzkie, procesy biznesowe i rozwiązania technologiczne.
Przykład: NIST Cybersecurity Framework
Framework
© Copyright 2021 Dell Inc.
10
of Y
Framework
Cyfrowy Bunkier
to rozwiązanie.
Architektura chroniąca krytyczne dane przed skutkami udanego cyberataku.
Dane są przechowywane w cyfrowym skarbcu, chronione przed zaszyfrowaniem i dostępem z zewnątrz, umożliwiając szybkie, pewne i skuteczne ich odzyskanie.
© Copyright 2021 Dell Inc.
11
of Y
Strategia zamku
© Copyright 2020 Dell Inc.
12
Niedopuszczenie do ataku
Strategia zamku
© Copyright 2020 Dell Inc.
13
Strategia karetki pogotowia
© Copyright 2020 Dell Inc.
14
Cyfrowy Bunkier
Strategia karetki pogotowia
© Copyright 2020 Dell Inc.
15
Elementy Cyfrowego Bunkra
Izolacja
Fizyczne i logiczne oddzielenie danych
Niezmienność
Zachowanie integralności danych
Odpowiedź na zagrożenia cyfrowego świata
Analityka
ML sprawdzające bezpieczeństwo danych
© Copyright 2021 Dell Inc.
16
of Y
IT Infrastructure
Any backup�software
Backup
Recovery
SITE A
IT Infrastructure
Any backup�software
SITE B
Disaster Recovery
1% data transfer
100% recovery
Data Domain
Air Gap
Cyber Bunker
Cyber
Recovery
Checking
ransomware
PLAN B – Secure data & Recovery
Compliance
No possibility to change data
Ransomware
protection
Secure
Historical
backups
Recovery
automation
Data Domain
Separation
from production
Cyber
Sense
Backup
software
Sandbox
Any tests
Ransomware
protection
Management
and automation
Data Domain
Dell - Internal Use - Confidential
17
of Y
Dell - Internal Use - Confidential
18
of Y
Cyfrowy bunkier odpowiada na następujące pytania
© Copyright 2020 Dell Inc.
19
Jakie funkcje może pełnić Cyfrowy Bunkier
© Copyright 2020 Dell Inc.
20
IT Infrastructure
Backup
Recovery
SITE A
Cyber Bunker
Data Domain
Data Domain
Air Gap
Cyber
Recovery
Cyber
Sense
Access
Station
DNS
Backup
software
AD
SQL
Hyp
Oracle
Storage
Recovery / Test Center
Dell - Internal Use - Confidential
21
of Y
PowerProtect Cyber Recovery
Cyber Recovery Vault
‸
Data Center
Backup
Produkcja
Odtwarzanie
Monitoring i Raportowanie
Kopia
2
Blokada
3
Analiza
4
1
Synchro
Automatyczny�Air Gap
Proces chronienia i odtwarzania danych
© Copyright 2021 Dell Inc.
22
of Y
PowerProtect Cyber Recovery
Proces odzyskiwania:
Reverse
Replicate�
Recover in
production
Data Center
Backup Server & Target
Production Hosts / Arrays
Cyfrowy Bunkier
A
Dodatkowe hosty w Bunkrze�
B
Podstawowe scenariusze odtworzenia
© Copyright 2021 Dell Inc.
23
of Y
Jak działa CyberSense?
ROZBUDOWANA BAZA ZAGROŻEŃ
Zawartość jest regularnie aktualizowana
ANALIZA BEZPIECZEŃSTWA
100+ parametrów świadczących o ataku
MACHINE LEARNING
Szkolenie z użyciem trojanów i 20+ rodzajów ataków
Cyfrowy Bunkier z CyberSense
Uczenie maszynowe umożliwia szybką detekcję i szybkie odtworzenie po ataku
© Copyright 2021 Dell Inc.
24
of Y
PowerProtect Cyber Recovery
CyberSense Alert
© Copyright 2021 Dell Inc.
25
of Y
Air Gap
Cyber Bunker
Cyber
Recovery
Checking
ransomware
Recovery
automation
Management
and automation
Cyber
Sense
Backup
software
Sandbox
Any tests
Koszty
Dell - Internal Use - Confidential
26
of Y
Materiały
© Copyright 2020 Dell Inc.
27
of 20
Cyfrowy Bunkier
Ochrona przed ransomware/hacker�
Izolacja
Fizyczna i logiczna separacja danych
Niezmienność
Blokada przed edycją lub skasowaniem danych.��Gwarancja niezmienności danych
Weryfikacja
Analityka i wykrywanie ataków
Procedury
Przetestowane metody odtworzenia danych
© Copyright 2020 Dell Inc.
28
of 20