Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej.
Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdążyć przed hakerem jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w dyskusji z ekspertami. Skupia się na elementach zarządzania cyberbezpieczeństwem wybranych tak, aby nie wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek między technologią informatyczną i nowoczesnym biznesem. Cyberbepieczeństwo jest w niej pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji.
Jakub Bojanowski, wykorzystując swoje ponad 20-letnie doświadczenie doradcy, zdobyte podczas współpracy z instytucjami ze wszystkich ważniejszych działów gospodarki, pokazuje, że aktywny udział kadry menedżerskiej w zarządzaniu bezpieczeństwem jest nie tylko możliwy, ale także wcale nie tak skomplikowany, jak się powszechnie uważa. Więc jeśli chcesz zrozumieć, na jakie cyberzagrożenia musimy być przygotowani, to w tej książce znajdziesz nie tylko wyjaśnienia najważniejszych terminów, lecz także przydatne przykłady i case studies z praktyki zawodowej autora, które pokazują, że każdy menedżer, nawet z bardzo podstawową wiedzą z zakresu informatyki, może pełnić ważną funkcję w tworzeniu firmowego programu cyberbezpieczeństwa.
Z książki dowiesz się:
Dowiesz się, w jaki sposób hakerzy wybierają swoje ofiary, jak działają i jaką mają motywację.
Zidentyfikujesz zasoby informatyczne firmy, które są szczególnie narażone na cyberzagrożenia.
Poznasz standardy i kanony dobrej praktyki w zarządzaniu bezpieczeństwem informacji.
Dowiesz się, jak kadra menedżerska powinna współpracować z fachowcami technicznymi i specjalistami od bezpieczeństwa, aby wspierać rozwój biznesu.
Zrozumiesz, w jaki sposób i dlaczego pieniądz elektroniczny i systemy płatności on-line są narażone na ataki hakerów i dlaczego stosowane w tym obszarze zabezpieczenia i technologie muszą być cały czas rozwijane.
Poznasz działania, które należy podejmować, aby ataki hakerów wykrywać odpowiednio wcześnie i ograniczać ich negatywne skutki.
Dowiesz się, jak postępować, aby w sytuacji, kiedy firma jest ofiarą cyberataku, swoimi działaniami nie pogłębiać kryzysu i zachować swój wizerunek sprawnego i kompetentnego menedżera, który jest w stanie sprostać nawet tak trudnemu wyzwaniu.
#zdazycprzedhakerem
Przez ostatnie lata liderzy organizacji kierowani radami profesjonalistów i konsultantów specjalizujących się w cyberbezpieczeństwie sukcesywnie wprowadzali firmy na wyższy poziom świadomości zarządzania bezpieczeństwem. Z czasem pewne rozwiązania zadomowiły się w przedsiębiorstwach, nie nadążając za niezwykle dynamicznym środowiskiem zagrożeń cyberprzestrzeni.
Zdążyć przed hakerem w zupełnie nowy sposób pokazuje, że podążanie za „normami” i regulacjami oraz szablonowe podejście do zarządzania cyberbezpieczeństwem to przeszłość. Książka w praktyczny sposób obrazuje, jak budować wartość biznesu i redukować jego koszty poprzez odpowiednie, na bieżąco weryfikowane praktyki zarządcze w zakresie zarządzania cyberryzykiem. Głęboko wierzę, że książka Kuby Bojanowskiego w dużym stopniu przyczyni się do podnoszenia świadomości, znaczenia profilaktyki oraz budowania odporności firm na zagrożenia, które jak otaczający nas świat zmieniają się i ewaluują każdego dnia.
- Marcin Ludwiszewski, wieloletni lider i ekspert ds. cyberbezpieczeństwa w organizacjach prywatnych i publicznych.
Zachowania ludzkie zmieniają się wolniej od technologii, co tworzy najgroźniejszą lukę w obszarze cyberbezpieczeństwa, którą na razie można zniwelować tylko poprzez budowanie świadomości dotyczącej cyberzagrożeń z naciskiem na działania socjotechniczne oraz popełniane błędy. (…) Ta książka zawiera trafne przykłady, skierowane do szerokiego grona odbiorców: menadżerów, decydentów, pracowników, specjalistów IT i cyberbezpieczeństwa, wykonujących swoją pracę zarówno na rzecz administracji państwowej, jak i w sektorze prywatnym, pozwalające na pogłębienie wiedzy z cyberbezpieczeństwa.
- prof. Katarzyna Śledziewska, dyrektor DELab UW, kierownik Katedry Transformacji Technologicznej, Wydział Nauk Ekonomicznych UW
Wstęp 11
Podziękowania . 17
Rozdział 1
Menedżer w obliczu cyberincydentu . 21
Zaklinanie rzeczywistości . 23
Deprecjonowanie skali incydentu 24
Poszukiwanie łatwych rozwiązań 25
Trudności w analizie zdarzenia . 26
Straty wizerunkowe i chaos komunikacyjny 27
Słabe programy szkoleniowe dla pracowników 28
Prywatne i służbowe zasoby informatyczne 29
Poleganie na fachowcach 32
Rozdział 2
Typowy scenariusz cyberataku 35
Etap rozpoznania 39
Etap uzbrojenia . 41
Etap dostarczenia . 41
Etap wykorzystania . 43
Etap instalacji . 45
Etap dowodzenia i kontroli 46
Etap działania . 47
MITRE ATT&CK®, czyli kill chain dla zaawansowanych . 48
Rozdział 3
Cyberprzestępcy 51
Aktorzy i ich motywy 51
Pozyskiwanie środków z cyberprzestępczości 53
Kierunki i narzędzia ataku 54
Phishing . 56
Ransomware 57
Ataki na aplikacje internetowe . 59
Denial of Service . 59
Błędy ludzkie . 61
Działania na szkodę pracodawcy 63
Podsumowanie . 64
Rozdział 4
Aktywa informacyjne . 67
Sieć, urządzenia sieciowe 69
Usługi sieciowe, serwery aplikacyjne 70
Serwery w sieci wewnętrznej, systemy operacyjne,
kontroler domeny 72
Bazy danych i repozytoria danych . 75
Systemy przemysłowe 77
Komputery osobiste, urządzenia mobilne i przenośne
nośniki danych 79
Zasoby w chmurze obliczeniowej 80
Skrzynki poczty elektronicznej . 82
Rozdział 5
Uwierzytelnienie 85
Silne uwierzytelnienie 89
Silne uwierzytelnienie z perspektywy hakera . 94
Rozdział 6
Bezpieczeństwo informacji . 97
Rozdział 7
Bezpieczeństwo informacji z perspektywy kierownictwa . 107
Poufność . 110
Integralność 112
Dostępność 113
Podsumowanie – profil ryzyka 115
Rozdział 8
Profil ryzyka cybernetycznego – studium przypadku . 117
Pierwsze wnioski 121
Perspektywa audytora finansowego (biegłego rewidenta) 122
Perspektywa rady nadzorczej . 124
Perspektywa dyrektora finansowego . 125
Perspektywa szefa IT 125
Perspektywa zarządu 125
Perspektywa audytora bezpieczeństwa 126
Analiza scenariuszowa 127
Ocena dostępnych informacji . 128
Sceptycyzm zawodowy i zasada ograniczonego zaufania . 130
Podsumowanie . 132
Rozdział 9
Współpraca z CISO . 135
Organizacja w „pułapce cyberbezpieczeństwa” 138
CISO jako gatekeeper . 138
Zawężenie perspektywy . 139
Blindspot 140
Realistyczne oczekiwania wobec CISO . 141
Raporty na temat bezpieczeństwa . 144
Model referencyjny 147
Ekspert od bezpieczeństwa jako konsultant 149
Incydent u dużego klienta 150
Kradzież komputera z salonu 152
Konkurencja cenowa 153
Rozdział 10
Zarządzanie bezpieczeństwem – kanon dobrej praktyki . 157
Zakres ISO 27000 158
Dostosowanie ISO do potrzeb instytucji . 161
Przypisanie odpowiedzialności a szczegółowość procedur . 162
Ścieżka rewizyjna 163
Rutynowa ocena bezpieczeństwa 165
Rozwój oprogramowania . 166
Obsługa urządzeń mobilnych 166
Rozdział 11
Polityka bezpieczeństwa informacji 169
Polityka bezpieczeństwa informacji . 169
Polityka bezpieczeństwa a procedury . 171
Aktualizacja polityki 172
Rozdział 12
Organizacja zarządzania bezpieczeństwem . 175
Komitet bezpieczeństwa teleinformatycznego . 175
Skład komitetu . 175
Statut i tryb pracy komitetu . 176
Zespół (szef) ds. bezpieczeństwa informacji . 178
Zadania innych menedżerów związane z zapewnieniem bezpieczeństwa . 178
Podległość służbowa zespołu ds. bezpieczeństwa 179
Bezpieczeństwo w „pionie prezesa” 180
Bezpieczeństwo w strukturach IT 180
Bariery prawne . 181
Korzystanie z zasobów zewnętrznych . 182
Rozdział 13
Klasyfikacja informacji . 187
Klasyfikacja informacji a uprawnienia systemowe 188
Użytkownicy specjalni 190
Klasyfikacja informacji – podejście teoretyczne 192
Klasyfikacja informacji – podejście pragmatyczne 193
Klasyfikacja informacji – podejście superpragmatyczne 195
Klasyfikacja informacji a informacje niejawne . 196
Rozdział 14
Od bezpieczeństwa informacji
do cyberbezpieczeństwa . 199
Krytyczne spojrzenie na ISO 27000 . 200
Model NIST . 203
Program poprawy cyberbezpieczeństwa według
modelu NIST . 206
Podsumowanie 208
Rozdział 15
Ryzyko innowacji 209
Poszerzenie bazy użytkowników . 210
Elektroniczny pieniądz 211
Przygotowanie do e-biznesu 214
Case study – ujednolicenie handlu elektronicznego . 216
Rozdział 16
Bezpieczeństwo kart kredytowych 219
Wymagania PCI DSS 220
Rozdział 17
Ochrona płatności internetowych 225
Rozdział 18
Potwierdzanie tożsamości w internecie 231
Inne wykorzystanie usług zaufania 236
Rozdział 19
Zagrożenia dla prywatności . 239
Rozdział 20
Ochrona danych osobowych 247
Identyfikacja informacji . 251
Wybór środków ochrony 253
Podejście oparte na analizie ryzyka . 255
Podsumowanie . 257
Rozdział 21
Zapobieganie cyberincydentom 259
Obrona przed phishingiem . 260
Data Leakage Protection 263
Systemy automatycznego wykrywania zdarzeń 265
Dalsza rozbudowa SIEM 268
Rozdział 22
Security Operations Center . 271
CSIRT 274
Rozdział 23
Zarządzanie kryzysowe podczas cyberincydentu 277
Jak dobre praktyki mogą pomóc w cyberkryzysie . 281
Realna ocena cyberzagrożeń . 281
Współpraca z ekspertami 283
Polityka bezpieczeństwa i zasady eksploatacji systemów . 284
Bezpieczna konfiguracja techniczna . 285
Szkolenie dla pracowników . 286
Kompleksowy program budowy świadomości cyberzagrożeń . 287
Monitorowanie zagrożeń 288
Rzetelna ocena skali incydentu . 290
Dodatek A
Protokoły sieciowe 293
Perspektywa użytkownika 293
Architektura warstw, protokoły komunikacyjne . 295
Model referencyjny ISO OSI 296
Poziomy fizyczny i łącza danych . 298
Poziom sieci – internet . 300
Poziom transportu 303
Poziom sesji – usługi sieciowe 305
Poziomy prezentacji i aplikacji . 307
Dodatek B
Adresy sieciowe . 309
Adresy IP 309
Adresy alfanumeryczne 312
Firewall . 313
Rozszerzenia funkcjonalności zapory sieciowej . 315
Jak oszukać zaporę sieciową 316
VPN . 317
Dodatek C
Podstawy kryptografii 321
Szyfrowanie . 322
Szyfrowanie symetryczne 325
Kryptografia asymetryczna 327
Porównanie kryptografii symetrycznej i asymetrycznej 328
Funkcja skrótu 332
Kwestia tożsamości – trzecia strona zaufania 335
Blockchain 340
Dodatek D
Modelowe zarządzanie uprawnieniami 347
Bibliografia . 353
Słownik 357