emerging threat

95
SURACHAI CHATCHALERMPUN CISA, CISSP, CSSLP, SSCP, CEH, ECSA/LPT, IRCA:ISMS(ISO27001) SUB-COMMITTEE OF TISA & SECRETARIAT OF OWASP, CSA THAILAND CHAPTER ความเสี ่ยงที ่มากับเทคโนโลยีอุบัติใหม (EMERGING TECHNOLOGY) For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

Upload: surachai-chatchalermpun

Post on 19-Jan-2015

659 views

Category:

Technology


0 download

DESCRIPTION

ได้รับเชิญจาก เนคเทค (NSTDA Academy) ในฐานะ "อนุกรรมการ สมาคมความมั่นคงปลอดภัยสารสนเทศ TISA" ไปบรรยาย เรื่อง "ความเสี่ยงที่มากับเทคโนโลยีอุบัติหม่ (Emerging Technology)ศึกษาถึงความเสี่ยงที่จะแฝงตัวมาพร้อมกับเทคโนโลยีอุบัติใหม่"http://www.nstdaacademy.com/itaudit2012/

TRANSCRIPT

Page 1: Emerging threat

SURACHAI CHATCHALERMPUN C I S A , C I S S P , C S S L P , S S C P , C E H , E C S A / L P T , I R C A : I S M S ( I S O 2 7 0 0 1 )

S U B - C O M M I T T E E O F T ISA &

S E C R E T A R I A T O F OWASP, CSA T H A I L A N D C H A P T E R

ความเสยงทมากบเทคโนโลยอบตใหม (EMERGING TECHNOLOGY)

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 2: Emerging threat

ประวตวทยากร

Page 3: Emerging threat

1. ISC2: CISSP (Certified Information Systems Security Professional )

เปนคณสมบตของผเชยวชาญในการบรหารจดการความม นคงปลอดภยระบบสารสนเทศ

2. ISC2: CSSLP (Certified Secure Software Lifecycle Professional)

เปนคณสมบตของผทสามารถตรวจรบรองคณภาพความม นคงปลอดภยวงจรการพฒนาซอฟทแวร

3. ISC2: SSCP (Systems Security Certified Practitioner) เปนคณสมบตของผเชยวชาญความม นคงปลอดภยดานเทคนค

4. EC-Council: CEH (Certified Ethical Hacker)

เปนคณสมบตของผเชยวชาญการเปน Hacker อยางมจรยธรรม

5. EC-Council: ECSA (EC-Council Certified Security Analyst)

เปนคณสมบตของผเชยวชาญความม นคงปลอดภยในการวเคราะห

6. EC-Council: LPT (Licensed Penetration Tester)

เปนคณสมบตของผเชยวชาญการเจาะระบบ

7. IRCA: ISMS (Information Security Management System) เปนคณสมบตของ Auditor ของ Project ISO27001 ได

8. ISACA: CISA (Certified Information Systems Auditor) เปนคณสมบตของ Auditor ของระบบสารสนเทศ

CERTIFICATES

Page 4: Emerging threat
Page 5: Emerging threat

1) Where Risk comes from?

2) Relationship of Risk (Threats and Vulnerabilities)

3) March 2012 Cyber Attacks Statistic Timeline (Happened!!!)

4) How Do Technology Trends Impact the Human, Business and IT

Experiences? (By Gartner Trend 2012)

5) Security Vendor Influencer Prediction

6) ISF Threat Horizon Prediction?

7) CASE STUDY FOR LESSON LEARNED

8) HOW CAN WE DETECT/CORECT/PREVENT THESE THREATS?

9) WHAT IS THE GOOD/BEST SOLUTIONS for Managing this Risks?

10) สรปสงทผตรวจสอบควรท า และ แจกตวอยางนโยบาย

AGENDA

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 6: Emerging threat

CASE STUDY FOR LESSON LEARNED

1. Mobile risk

(ความเสยงจากการใชอปกรณพกพา)

2. Social network risk

(ความเสยงจากการใชเครอขายสงคมออนไลน)

3. Web application risk

(ความเสยงของเวบไซต ทอาจจะพฒนาอยางไมม นคงปลอดภย)

Page 7: Emerging threat

WHERE RISK COMES FROM?

http://tungsteninvestingnews.com/2061-bgs-risk-list-why-tungsten-is-on-it.html

Asset = ทรพยสน

Threat = ภยคกคาม Vulnerability = ชองโหว

Risk = ความเสยง

R = A * T * V

Page 8: Emerging threat

RISK RELATIONSHIP

http://blog.patriot-tech.com/blog/bid/51353/An-Introduction-to-IT-Risk-Management

Page 9: Emerging threat

THE RELATIONSHIPS AMONG THE DIFFERENT SECURITY COMPONENTS

Book: McGraw.Hill.CISSP.All-in-One.Exam.Guide.5th.Edition.Jan.2010

Impact = ผลกระทบ

Likelihood = โอกาสทจะเกด

Risk = ความเสยง

R = I * L

Page 10: Emerging threat

แผนภมความเสยง (RISK MAP)

Page 11: Emerging threat

การเปลยนแปลงรปแบบการกระท าความผด

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

อาชญากรรมทางคอมพวเตอร อาชญากรรม

Page 12: Emerging threat

RELATIONSHIP OF THREATS AND VULNERABILITIES

Book: McGraw.Hill.CISSP.All-in-One.Exam.Guide.5th.Edition.Jan.2010

Page 13: Emerging threat

MARCH 2012 CYBER ATTACKS TIMELINE

http://paulsparrows.files.wordpress.com/2012/03/march-2012-cyber-attacks-timeline-part-i.png?w=595&h=4338

Page 14: Emerging threat

http://i.techrepublic.com.com/blogs/gartner-2012-top-10-tech.jpg

Page 15: Emerging threat

SECURITY VENDOR INFLUENCER

PREDICTION

http://paulsparrows.files.wordpress.com/2011/05/2011-security-vendor-predictions.png

Page 16: Emerging threat

www.paulsparrows.files.wordpress.com

Page 17: Emerging threat

What is APT?

• Advanced • All possible available techniques (or new)

• Coordinated • Both well-know and UKNOWN (0-day)

vulnerabilities • Multiple phases

• Persistent • Here to stay

• Not by accident (targeted) • Specific mission • Polymorphic (for signature-base evasion) • Dormant(able)

• Threat • Organized and funded and motivated

• dedicated "crews" with various missions • State-sponsored • Cyberwarfare

• Highly sophisticated

• Targeted • Steal Information

http://www.slideshare.net/TISAProTalk/apt-sharing-tisa-protalk-22554

Page 18: Emerging threat

APT is used for …

• Political objectives that include continuing to suppress its own population in the name of "stability.“

• Economic objectives that rely on stealing intellectual property from victims. Such IP can be cloned and sold, studied and underbid in competitive dealings, or fused with local research to produce new products and services more cheaply than the victims.

• Technical objectives that further their ability to accomplish their mission. These include gaining access to source code for further exploit development, or learning how defenses work in order to better evade or disrupt them. Most worringly is the thought that intruders could make changes to improve their position and weaken the victim.

• Military objectives that include identifying weaknesses that allow inferior military forces to defeat superior military forces. The Report on Chinese Government Sponsored Cyber Activities addresses issues like these.

http://www.slideshare.net/TISAProTalk/apt-sharing-tisa-protalk-22554

Page 19: Emerging threat

Some Characteristic of APT

• Named in 2008 by US Air Force

• As security jargon when Google describe the attack on 2009

• Advanced • Coordinated

• Multi-phases

• High expertise/knowledge/skill in each phase unlikely to be in one single individual

• Highly crafted for specific target organization or individual

• Period of operation in weeks, months or years

• Not easy to detect

http://www.slideshare.net/TISAProTalk/apt-sharing-tisa-protalk-22554

Page 20: Emerging threat

Some Characteristic of APT

• Phases of the operation • Target selection

• Vulnerability identification

• Domain contamination

• Information ex-filtration

• Intelligence analysis

• Exploitation

http://www.slideshare.net/TISAProTalk/apt-sharing-tisa-protalk-22554

Page 21: Emerging threat

Spear-Phishing

http://www.slideshare.net/TISAProTalk/apt-sharing-tisa-protalk-22554

ผบรหารระดบสง

เลขา

ผดแลระบบ (Admin)

การเลอกเหยอแบบ “เฉพาะเจาะจง”

Page 22: Emerging threat

VDO Security Awareness

ทายซวา เกดอะไรขน !!! บนหนาจอคอมฯ

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 23: Emerging threat

Security Awareness >> Show Case

Can you trust this file? Click or Not ?

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 24: Emerging threat

ความอนตรายทแฝงเขามากบสงทเหมอนจะไมมอะไร

Trojan Horse

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 25: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 26: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

ตวอยาง การหลอกลอเหยอใหตกใจ!!!

แลวใหตดกบดก ดวยการเสนอวธชวยเหลอ โดยการใหลงโปรแกรม AV โจร

Page 27: Emerging threat

STUXNET

• Discovered late June 2010

• A computer worm that infects Windows computers

• It primarily spreads via USB sticks, which allows it to

get into computers and networks not normally

connected to the Internet

• Use both known and patched vulnerabilities, and

four "zero-day exploits”

• Target Siemens PLC

• Reads and changes particular bits of data in the

PLCs

• It’s claimed to target Iranian powerplant

http://www.slideshare.net/TISAProTalk/apt-sharing-tisa-protalk-22554

Page 28: Emerging threat

http://www.isaca.org.uk/northern/Docs/ISF%20TH_2013%20for%20ISACA_Nov2011.pdf

Page 29: Emerging threat

http://www.isaca.org.uk/northern/Docs/ISF%20TH_2013%20for%20ISACA_Nov2011.pdf

Page 30: Emerging threat

http://www.isaca.org.uk/northern/Docs/ISF%20TH_2013%20for%20ISACA_Nov2011.pdf

Page 31: Emerging threat

http://www.isaca.org.uk/northern/Docs/ISF%20TH_2013%20for%20ISACA_Nov2011.pdf

Page 32: Emerging threat

WHO ADDRESS THE EMERGING THREAT?

http://www.isaca.org.uk/northern/Docs/ISF%20TH_2013%20for%20ISACA_Nov2011.pdf

Page 33: Emerging threat

HOW WE DETECT/CORECT/PREVENT THESE THREATS?

http://www.isaca.org.uk/northern/Docs/ISF%20TH_2013%20for%20ISACA_Nov2011.pdf

Page 34: Emerging threat

http://www.isaca.org.uk/northern/Docs/ISF%20TH_2013%20for%20ISACA_Nov2011.pdf

Page 35: Emerging threat

http://www.isaca.org.uk/northern/Docs/ISF%20TH_2013%20for%20ISACA_Nov2011.pdf

Page 36: Emerging threat

http://www.isaca.org.uk/northern/Docs/ISF%20TH_2013%20for%20ISACA_Nov2011.pdf

Page 37: Emerging threat

http://www.isaca.org.uk/northern/Docs/ISF%20TH_2013%20for%20ISACA_Nov2011.pdf

Page 38: Emerging threat

http://www.isaca.org.uk/northern/Docs/ISF%20TH_2013%20for%20ISACA_Nov2011.pdf

Page 39: Emerging threat

http://www.isaca.org.uk/northern/Docs/ISF%20TH_2013%20for%20ISACA_Nov2011.pdf

Page 40: Emerging threat

CASE STUDY FOR LESSON LEARNED

1. Mobile risk

(ความเสยงจากการใชอปกรณพกพา)

2. Social network risk

(ความเสยงจากการใชเครอขายสงคมออนไลน)

3. Web application risk

(ความเสยงของเวบไซต ทอาจจะพฒนาอยางไมม นคงปลอดภย)

Page 41: Emerging threat

MOBILE RISK

(ความเสยงจากการใชอปกรณพกพา)

[ยงทนสมย ยงมภย(ตามตดเปนเงา)]

โรงแรม(ในกรงเทพ) ทส งทกอยางไดดวยปลายนว ไฮเทคมากๆเลย

ทกอยางส งงานผานทางมอถอ Andriod ดวยเทคโนโลย NFC

และ Wifi (+3G) และเปนเสมอน key card เขาหอง

หากมอถอนหาย จะเกดอะไรขน?

ถาถกขโมย หรอ ถาถก hack?

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 42: Emerging threat

[ยงทนสมย ยงมภย(ตามตดเปนเงา)]

แลวถาแบตหมดหละ?

แตขอดคอ ถาลม กโทรเขาได ยงดทหาเจอ ^^

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 43: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 44: Emerging threat

ใครลง Antivirus

ทมอถอบาง…?

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 45: Emerging threat

ระวงถกลวงความลบและดกฟงโทรศพทมอถอดวย SPY PHONE

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 46: Emerging threat

ภยคกคามตอความเปนสวนตว !!! โดยทคณไมรตว…

• Can read SMS…

• Can read & send e-mail…

• Can see Call logs

• Can see & stolen your data in Phone or SD Card

• Can record & download your voice …

• Can see your WebCam…

• Can know Location where you are…

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 47: Emerging threat

HOW TO SURVIVE

• Raise security awareness

• Always lock your mobile’s screen with PinCode

• Install mobile’s antivirus

• Don’t use free Wi-fi, if you not sure it is can trust

• Always check your list of Application

• Change default password of web server

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 48: Emerging threat

ไปด VDO กน!!!

“A LIFE ON FACEBOOK” (Diary online)

SOCIAL NETWORK RISK

(ความเสยงจากการใชเครอขายสงคมออนไลน)

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 49: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

Page 50: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

Social Network คออะไร เปน Social Media ชนดหนง ทท ำใหเกดกำรเชอมตอกน

ของบคคลเขำเปนสงคมอยำงกวำงขวำง

Social Media คอ สอทำงเลอกใหมทเกดขน ท ำใหบคคลสำมำรถเผยแพรหรอน ำเสนอขอมลขำวสำรตอสงคม ในวงกวำง

Page 51: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

ประเดนนาสนใจ Impersonation (กำรแอบอำงสวมรอยบคคล)

จะท ำอยำงไรหำกคณหรอหนวยงำนถกสวมรอย Privacy (ขอมลสวนบคคล)

ใสขอมลมำกมำย แลวควำมเปนสวนตวอยทไหน Intelligent Internet Data Mining (ระบบสบคนขอมลอจฉรยะ)

คนหำขอมลบคคลจำกเครอขำยสงคมออนไลน Marketing tool or Brand destruction (เครองมอทำงกำรตลำดหรอชองทำงท ำลำย

ภำพลกษณ) กำรสงขำวสำรถงประชำชนไดเรวยอมด แตหำกมผไมประสงคด สงขอมลผดๆ ใหประชำชน ภำครฐจะท ำอยำงไร

Social Network and Information Warfare (เครอขำยสงคมกบสงครำมขอมลขำวสำร)

Page 52: Emerging threat

Social Networking Hi5 MySpaces Facebook Tagged Linkedin Twitter

ความเสยง เปดเผยขอมลสวนตวมำกเกนไป อำจเปนขอมลเทจ ถกท ำ Social Engineer จำก

ขอมลทเปดเผย ตดไวรส หรอ Malware ตดกบดก Phishing

Social Networking Risk

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

Page 53: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

Web 1.0 vs. Web 2.0

Page 54: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

VDO Security Awareness

54

Page 55: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved 55

หาก สาว? คนน!!! มาขอคณเปนเพอนใน Facebook จะท าอยางไร?

ภำพหรอขอมลทอยภำยในน ใชเพอกำรศกษำเทำนนและเปนอทำหรณสอนใจอนเปนประโยชนแกคนสวนรวม มไดมวตถประสงคลวงเกนทำนแตอยำงใด หำกเหนวำไมเหมำะสม รบกวนแจงกลบเพอน ำออก

Page 56: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

Reconnaissance personal information

56

Page 57: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

การคนหาขอมลสวนบคคล(อน) ดวยอำวธทำง Cyber

Page 58: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

ตวอยาง การหลอกเหยอใหบอก Password (Social Engineering)

Page 59: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

http://www.soccersuck.com/soccer/viewtopic.php?t=419484

เสรจโจร

Page 60: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

Page 61: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

Page 62: Emerging threat

Important Trick for Account Recovery

Email x Password x

Email x Password z

Email y Password y

Email n Password n

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

Page 63: Emerging threat

ค าแนะน าเพอการปองกน

• ไมหลงเชอขอมลตำงๆ โดยงำย • ไมเปดเผยขอมลสวนตวมำกเกนไป • ไม Click หรอ Download โดยไมระมดระวง • Update News • Update latest Patch • Update latest Anti-Virus/Anti-Malware • เตรยมแผนรองรบเมอ Account ถกขโมย

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

Page 64: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

Security Awareness Poster

Page 65: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2012 All rights reserved

บทสรป

• Social Network มทงประโยชน และโทษ • มมจฉำชพและภยมำกมำยทอำศยชองทำงน • ตองใชอยำงมสต รเทำทน และระมดระวง

Page 66: Emerging threat

WEB APPLICATION RISK

(ความเสยงของเวบไซต ทอาจจะพฒนาอยางไมมนคงปลอดภย)

• Easiest way to compromise hosts, networks and users.

• Widely deployed.

• No Logs! (POST Request payload)

• Incredibly hard to defend against or detect.

• Most don’t think of locking down web applications.

• Intrusion detection is a joke.

• Firewall? What firewall? I don’t see no firewall…

• SSL Encrypted transport layer does nothing.

Source: White Hat Security

Page 67: Emerging threat

WEB APPLICATION HACKING

Outer

Inner

DMZ Zone

Server farm Zone

Source: White Hat Security

Page 68: Emerging threat

Ou

ter F

irew

all

Hardened OS

Web Server

App Server

Inn

er F

irew

all

Da

tab

ase

s

Leg

ac

y S

yst

em

s

We

b S

erv

ice

s

Dire

cto

rie

s

Hu

ma

n R

eso

urc

e

Billin

g

Custom Developed Application Code

APPLICATION ATTACK

You can’t use network layer protection (Firewall, SSL, IDS, hardening) to stop or detect application layer attacks

Ne

two

rk L

ay

er

Ap

plic

atio

n L

ay

er Your security “perimeter” has huge

holes at the “Application layer”

Your “Code” is Part of Your Security Perimeter

Source: White Hat Security

Page 69: Emerging threat

• Web Applications are vulnerable:

• exposing its own vulnerabilities.

• Change frequently, requiring constant tuning of

application security.

• Complex and feature rich with the advent of AJAX, Web

Services and Web 2.0. (and Social Network)

• Web Applications are threatened: • New business models drive “for profit” hacking.

• Performed by Black hat professionals enabling complex attacks.

• Potential impact may be severe: • Web applications are used for sensitive information

and important transactions.

THE WEB APPLICATION SECURITY RISK

Source: White Hat Security

Page 70: Emerging threat

• Web Attacks are Stealth: • Victims hide breaches.

• Incidents are not detected.

• Statistics are Skewed: • Number of incident

reported is statistically insignificant.

THREAT IS DIFFICULT TO ASSESS

Source: Breach Security

Page 71: Emerging threat

Source: Web Hacking Incidents Database

Page 72: Emerging threat

Source: Web Hacking Incidents Database

Page 73: Emerging threat

• Zone-H (The Hacker Community) • http://www.zone-h.org • The most comprehensive attack repository, very

important for public awareness. • Reported by hackers and focus on defacements.

• WASC Statistics Project • http://www.webappsec.org

• OWASP top 10 • http://www.owasp.org

AVAILABLE ONLINE SOURCES

Page 74: Emerging threat

Hacking Incidents (Defacement)

Page 75: Emerging threat

Hacking Incidents (Defacement)

Page 76: Emerging threat

Hacking Incidents (Defacement)

Page 77: Emerging threat

SDLC & OWASP GUIDELINES

Source: OWASP

Page 78: Emerging threat

8) HOW CAN WE DETECT/CORECT/PREVENT THESE THREATS?

http://www.isaca.org.uk/northern/Docs/ISF%20TH_2013%20for%20ISACA_Nov2011.pdf

Page 79: Emerging threat

http://www.isaca.org.uk/northern/Docs/ISF%20TH_2013%20for%20ISACA_Nov2011.pdf

9) WHAT IS THE GOOD/BEST SOLUTIONS

for Managing the Risks?

Page 80: Emerging threat

สรป ส าหรบผตรวจสอบ (AUDITOR)

AUDIT PRINCIPLE : 3 E

Exist (มอยแลวหรอยง?)

Execute (ไดใชอยหรอเปลา?)

Effective (ไดผลม ย?)

1

2

3

Page 81: Emerging threat

Policy

Procedure or SOP (Standard Operating Procedure)

WI (Work Instruction), Form,

Supporting Document

วธการท างานแบบรายละเอยด, แบบฟอรมทเกยวของ , หรอ เอกสาร support “Procedure” ชนดอนๆ

อธบายขนตอนการปฏบตงาน (Process)

นโยบายดานความปลอดภยสารสนเทศ

ระดบ high level และ ระดบ practical level

Standard มาตรฐานทเปนขอก าหนดดานความปลอดภยสารสนเทศ

Policy, Standard, Procedure & Work Instruction

Credited by : TISA

Page 82: Emerging threat

Information Security Policy and Policy Hierarchy Ref: ISO/IEC 27003:2010 (ISMS implementation guidance)

82

ISMS Policy

Social Network Security Policy

Mobile Device Security Policy

Other Specific Policy

Social Network Acceptable Use

Policy

Mobile Device Acceptable Use

Policy

Other Acceptable Use

Policy

Credited by : TISA

Page 83: Emerging threat

สรป ส าหรบผตรวจสอบ (AUDITOR)

1. Policy (นโยบาย):

ส ารวจวาในองคกร/บรษท ของทานม ครอบคลมทกเรองความเสยง* แลวหรอยง?

(จ าเปนตองม และ ตองท าตาม)

2. Standard (มาตรฐาน): ส ารวจวาในองคกร/บรษท ของทาน มเฉพาะแตละเรอง แลวหรอยง?

(จ าเปนตองม และ ตองท าตาม)

3. Procedure (ข นตอนการปฏบตงาน): ส ารวจวาในองคกร/บรษท ของทาน มเฉพาะแตละเรอง แลวหรอยง?

(ควรม และ ตองท าตาม)

4. Guideline (ขอควรปฏบต): ส ารวจวาในองคกร/บรษท ของทาน มเฉพาะแตละเรอง แลวหรอยง?

(ควรม และ ควรท าตาม)

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 84: Emerging threat

You Need …

• Vision

• Knowledge

• Policy

• Strategy

• Technology It’s not just how to secure it.

It’s how to unleash the power of mobility securely.

Credited by : TISA

Page 85: Emerging threat

Next step : Solutions

• Vision

Top management support

• Policy นโยบายการใชงานสมารทโฟนและแทบเลทในองคกร

• Strategy

เครองของพนกงาน(สวนตว)ทกเครองทเกยวกบงาน/ธรกจ ควรไดรบการควบคม/บรหารจดการ โดย Policy ขององคกร

• Knowledge

Annually Security awareness training

• Technology Credited by : TISA

Page 86: Emerging threat

สงทตองค ำนงถงในกำรก ำกบดแล

ใหเชอมตอหรอไมใหเชอมตอ

อปกรณทจะเชอมตอนน องคกรตองสามารถควบคมและก ากบการใชงานได

โดยไมละเมดความเปนสวนตว

ถาไมสามารถควบคมหรอก ากบดแลได ไมควรใหเชอมตอ

ใหใชเครองสวนตวเชอมตอ หรอตองใชเครองทองคกรจดหาใหเทานน

ใหเขาถงระบบงานหรอจดเกบขอมลประเภทใดไดบาง

ใหเขาถงระบบไดในชวงเวลาใดบาง

ใหเขาถงระบบไดจากทใดบาง Credited by : TISA

Page 87: Emerging threat

สงทตองค ำนงถงในกำรก ำกบดแล

อาจมการจดระดบการใชงานตามความสามารถในการก ากบบดแล เชน

ระดบ การควบคม

มาตรการ ระบบงานทอนญาต

0 ไมมการควบคม + Not allowed

1 Antivirus + Guest WiFi + Internet Browsing

2 (1) + Anti-theft + Intranet + Corporate Email

3 (2) + Policy Enforcer (Encryption, Password Protection)

+ VPN + Business critical

system

Credited by : TISA

Page 88: Emerging threat

Credited by : TISA

Page 89: Emerging threat

แจก ตวอยางนโยบาย

1. นโยบายการใชเครอขายสงคมออนไลน

2. นโยบายวาดวยการรกษาความม นคงปลอดภยส าหรบอปกรณพกพา

Credited by : TISA

Page 90: Emerging threat

A COMPLETE SECURITY PROGRAM CONTAINS MANY ITEMS

Book: McGraw.Hill.CISSP.All-in-One.Exam.Guide.5th.Edition.Jan.2010

Strategic

Tactical

Operational

Top-down approach

Page 91: Emerging threat

BLUEPRINTS MUST MAP THE SECURITY AND BUSINESS REQUIREMENTS.

Book: McGraw.Hill.CISSP.All-in-One.Exam.Guide.5th.Edition.Jan.2010

Page 92: Emerging threat

A COMPREHENSIVE AND EFFECTIVE SECURITY MODEL HAS MANY INTEGRATED PIECES.

Book: McGraw.Hill.CISSP.All-in-One.Exam.Guide.5th.Edition.Jan.2010

Page 93: Emerging threat

ผใชงานตองมความรเทาทนและระแวดระวงอยเสมอ

เครองทจะใชตองไดรบการดแลและรทมา

เชอมตอผานระบบทนาเชอถอและไวใจได

เขาสบรการทนาเชอถอและไวใจได

Trusted Components

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

Page 94: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission. ©2011 All rights reserved

หากมขอสงสยหรอค าถามเพมเตมตดตอไดท :

Email: surachai.won[at]gmail[dot]com

ตดตามผลงานไดท:

Slideshare: www.slideshare.net/chatsec YouTube: www.youtube.com/user/WonJuJub Blogspot: www.wonjujub.blogspot.com/ Facebook Fanpage:

www.facebook.com/surachai.chatchalermpun

Contact Me

Page 95: Emerging threat

For education purpose only. Shall not copy, reproduce, publish it in any part of this document before getting the owner permission.

©2012 All rights reserved

TH@NK Y0U