Zdążyć przed hakerem
Jak
przygotować firmę na cyberatak
Cyberatak
to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie
firmy do ataku hakerów, który nieuchronnie
nastąpi, to jedno z największych wyzwań dla kadry zarządzającej.
Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty,
które docierają do typowego menedżera, trudno przełożyć na
konkretne działania zarządcze. Książka Zdążyć przed hakerem jest
próbą sprostania temu wyzwaniu i przygotowania
menedżerów do udziału w dyskusji z ekspertami. Skupia się na
elementach zarządzania cyberbezpieczeństwem wybranych tak, aby nie
wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek
między technologią informatyczną i nowoczesnym biznesem.
Cyberbepieczeństwo jest w niej pokazane z perspektywy
procesów zarządczych, standardów dobrej praktyki
i wybranych regulacji.
Jakub
Bojanowski, wykorzystując swoje ponad 20-letnie doświadczenie doradcy,
zdobyte podczas współpracy z instytucjami ze wszystkich
ważniejszych działów gospodarki, pokazuje, że aktywny udział
kadry menedżerskiej w zarządzaniu bezpieczeństwem jest nie tylko
możliwy, ale także wcale nie tak skomplikowany, jak się powszechnie
uważa. Więc jeśli chcesz zrozumieć, na jakie cyberzagrożenia musimy być
przygotowani, to w tej książce znajdziesz nie tylko wyjaśnienia
najważniejszych terminów, lecz także przydatne przykłady i
case studies z praktyki zawodowej autora, które pokazują, że
każdy menedżer, nawet z bardzo podstawową wiedzą z zakresu informatyki,
może pełnić ważną funkcję w tworzeniu firmowego programu
cyberbezpieczeństwa.
Po przeczytaniu tej książki:
- Dowiesz się, w jaki
sposób hakerzy wybierają swoje ofiary, jak działają i jaką
mają motywację.
- Zidentyfikujesz zasoby
informatyczne firmy, które są szczególnie
narażone na cyberzagrożenia.
- Poznasz standardy i kanony
dobrej praktyki w zarządzaniu bezpieczeństwem informacji.
- Dowiesz się, jak kadra
menedżerska powinna współpracować z fachowcami technicznymi
i specjalistami od bezpieczeństwa, aby wspierać rozwój
biznesu.
- Zrozumiesz, w jaki
sposób i dlaczego pieniądz elektroniczny i systemy płatności
on-line są narażone na ataki hakerów i dlaczego stosowane w
tym obszarze zabezpieczenia i technologie muszą być cały czas rozwijane.
- Poznasz działania,
które należy podejmować, aby ataki hakerów
wykrywać odpowiednio wcześnie i ograniczać ich negatywne skutki.
- Dowiesz się, jak postępować,
aby w sytuacji, kiedy firma jest ofiarą cyberataku, swoimi działaniami
nie pogłębiać kryzysu i zachować swój wizerunek sprawnego i
kompetentnego menedżera, który jest w stanie sprostać nawet
tak trudnemu wyzwaniu.
Jakub Bojanowski
Doświadczony menedżer i doradca specjalizujący się w zarządzaniu
ryzykiem informatycznym. Pracując przez wiele lat w międzynarodowej
firmie doradczej Deloitte, współpracował z wieloma
instytucjami, doradzając im w zakresie bezpieczeństwa informacji i
zapobiegania skutkom cyberprzestępczości. Nadzorował zespół
„etycznych hakerów” wykonujący
kontrolowane próby włamania do systemów
informatycznych. Już w 2000 roku był audytorem jednego z pierwszych
uruchomionych w Polsce systemów bankowości elektronicznej.
Jest absolwentem informatyki na Uniwersytecie Warszawskim i IESE
Business School. Wykłada w Akademii Leona Koźmińskiego oraz na studiach
MBA w Polsko-Japońskiej Akademii Technik Komputerowych. Chętnie
uczestniczy jako wykładowca w konferencjach biznesowych i komercyjnych
programach edukacyjnych skierowanych do kadry menedżerskiej.
Wstęp
Podziękowania
Rozdział 1
Menedżer
w obliczu cyberincydentu
Zaklinanie rzeczywistości
Deprecjonowanie skali incydentu
Poszukiwanie łatwych rozwiązań
Trudności w analizie zdarzenia
Straty wizerunkowe i chaos komunikacyjny
Słabe programy szkoleniowe dla pracowników
Prywatne i służbowe zasoby informatyczne
Poleganie na fachowcach
Rozdział 2
Typowy
scenariusz cyberataku
Etap rozpoznania
Etap uzbrojenia
Etap dostarczenia
Etap wykorzystania
Etap instalacji
Etap dowodzenia i kontroli
Etap działania
MITRE ATT&CKR, czyli kill chain dla zaawansowanych
Rozdział 3
Cyberprzestępcy
Aktorzy i ich motywy
Pozyskiwanie środków z cyberprzestępczości
Kierunki i narzędzia ataku
Phishing
Ransomware
Ataki na aplikacje internetowe
Denial of Service
Błędy ludzkie
Działania na szkodę pracodawcy
Podsumowanie
Rozdział 4
Aktywa
informacyjne
Sieć, urządzenia sieciowe
Usługi sieciowe, serwery aplikacyjne
Serwery w sieci wewnętrznej, systemy operacyjne, kontroler domeny
Bazy danych i repozytoria danych
Systemy przemysłowe
Komputery osobiste, urządzenia mobilne i przenośne nośniki danych
Zasoby w chmurze obliczeniowej
Skrzynki poczty elektronicznej
Rozdział 5
Uwierzytelnienie
Silne uwierzytelnienie
Silne uwierzytelnienie z perspektywy hakera
Rozdział 6
Bezpieczeństwo
informacji
Rozdział 7
Bezpieczeństwo
informacji z perspektywy kierownictwa
Poufność
Integralność
Dostępność
Podsumowanie - profil ryzyka
Rozdział 8
Profil
ryzyka cybernetycznego - studium przypadku
Pierwsze wnioski
Perspektywa audytora finansowego (biegłego rewidenta)
Perspektywa rady nadzorczej
Perspektywa dyrektora finansowego
Perspektywa szefa IT
Perspektywa zarządu
Perspektywa audytora bezpieczeństwa
Analiza scenariuszowa
Ocena dostępnych informacji
Sceptycyzm zawodowy i zasada ograniczonego zaufania
Podsumowanie
Rozdział 9
Współpraca
z CISO
Organizacja w "pułapce cyberbezpieczeństwa"
CISO jako gatekeeper
Zawężenie perspektywy
Blindspot
Realistyczne oczekiwania wobec CISO
Raporty na temat bezpieczeństwa
Model referencyjny
Ekspert od bezpieczeństwa jako konsultant
Incydent u dużego klienta
Kradzież komputera z salonu
Konkurencja cenowa
Rozdział 10
Zarządzanie
bezpieczeństwem - kanon dobrej praktyki
Zakres ISO 27000
Dostosowanie ISO do potrzeb instytucji
Przypisanie odpowiedzialności a szczegółowość procedur
Ścieżka rewizyjna
Rutynowa ocena bezpieczeństwa
Rozwój oprogramowania
Obsługa urządzeń mobilnych
Rozdział 11
Polityka
bezpieczeństwa informacji
Polityka bezpieczeństwa informacji
Polityka bezpieczeństwa a procedury
Aktualizacja polityki
Rozdział 12
Organizacja
zarządzania bezpieczeństwem
Komitet bezpieczeństwa teleinformatycznego
Skład komitetu
Statut i tryb pracy komitetu
Zespół (szef) ds. bezpieczeństwa informacji
Zadania innych menedżerów związane z zapewnieniem
bezpieczeństwa
Podległość służbowa zespołu ds. bezpieczeństwa
Bezpieczeństwo w "pionie prezesa"
Bezpieczeństwo w strukturach IT
Bariery prawne
Korzystanie z zasobów zewnętrznych
Rozdział 13
Klasyfikacja
informacji
Klasyfikacja informacji a uprawnienia systemowe
Użytkownicy specjalni
Klasyfikacja informacji - podejście teoretyczne
Klasyfikacja informacji - podejście pragmatyczne
Klasyfikacja informacji - podejście superpragmatyczne
Klasyfikacja informacji a informacje niejawne
Rozdział 14
Od
bezpieczeństwa informacji do cyberbezpieczeństwa
Krytyczne spojrzenie na ISO 27000
Model NIST
Program poprawy cyberbezpieczeństwa według modelu NIST
Podsumowanie
Rozdział 15
Ryzyko
innowacji
Poszerzenie bazy użytkowników
Elektroniczny pieniądz
Przygotowanie do e-biznesu
Case study - ujednolicenie handlu elektronicznego
Rozdział 16
Bezpieczeństwo
kart kredytowych
Wymagania PCI DSS
Rozdział 17
Ochrona
płatności internetowych
Rozdział 18
Potwierdzanie
tożsamości w internecie
Inne wykorzystanie usług zaufania
Rozdział 19
Zagrożenia
dla prywatności
Rozdział 20
Ochrona
danych osobowych
Identyfikacja informacji
Wybór środków ochrony
Podejście oparte na analizie ryzyka
Podsumowanie
Rozdział 21
Zapobieganie
cyberincydentom
Obrona przed phishingiem
Data Leakage Protection
Systemy automatycznego wykrywania zdarzeń
Dalsza rozbudowa SIEM
Rozdział 22
Security
Operations Center
CSIRT
Rozdział 23
Zarządzanie
kryzysowe podczas cyberincydentu
Jak dobre praktyki mogą pomóc w cyberkryzysie
Realna ocena cyberzagrożeń
Współpraca z ekspertami
Polityka bezpieczeństwa i zasady eksploatacji systemów
Bezpieczna konfiguracja techniczna
Szkolenie dla pracowników
Kompleksowy program budowy świadomości cyberzagrożeń
Monitorowanie zagrożeń
Rzetelna ocena skali incydentu
Dodatek A
Protokoły
sieciowe
Perspektywa użytkownika
Architektura warstw, protokoły komunikacyjne
Model referencyjny ISO OSI
Poziomy fizyczny i łącza danych
Poziom sieci - internet
Poziom transportu
Poziom sesji - usługi sieciowe
Poziomy prezentacji i aplikacji
Dodatek B
Adresy
sieciowe
Adresy IP
Adresy alfanumeryczne
Firewall
Rozszerzenia funkcjonalności zapory sieciowej
Jak oszukać zaporę sieciową
VPN
Dodatek C
Podstawy
kryptografii
Szyfrowanie symetryczne
Kryptografia asymetryczna
Porównanie kryptografii symetrycznej i asymetrycznej
Funkcja skrótu
Kwestia tożsamości - trzecia strona zaufania
Blockchain
Dodatek D
Modelowe
zarządzanie uprawnieniami
Bibliografia
Słownik
372
strony, Format: 15.5x23.5cm, oprawa miękka