You N ou Never K Nrf rf Note oteo Tnol r Know Tnol now Unuiy - - PowerPoint PPT Presentation

you n ou never k nrf rf note oteo tnol r know tnol now
SMART_READER_LITE
LIVE PREVIEW

You N ou Never K Nrf rf Note oteo Tnol r Know Tnol now Unuiy - - PowerPoint PPT Presentation

You N ou Never K Nrf rf Note oteo Tnol r Know Tnol now Unuiy Until Y ntil You F uiy Wou ou Find Out! ou Viy ind Out! iyd Euk Euk! ! Tim Sanden VP of Informa0on Technology, CIO Cass County


slide-1
SLIDE 1

You N

  • u Never K

r Know now Until Y ntil You F

  • u Find Out!

ind Out!

Tim ¡Sanden ¡ VP ¡of ¡Informa0on ¡Technology, ¡CIO ¡ Cass ¡County ¡Electric ¡Coopera0ve ¡ Fargo ¡ND ¡

Nrf rf Note

  • teo Tnol

Tnol Unuiy uiy Wou

  • u Viy

iyd Euk Euk! !

slide-2
SLIDE 2

If you haven’t heard…

slide-3
SLIDE 3

InfoSec Awareness

Being ¡Informa(on ¡Security ¡Aware ¡means ¡we ¡understand ¡there ¡are ¡ people ¡ac0vely ¡trying ¡to ¡steal ¡our ¡data. ¡

slide-4
SLIDE 4

Today - we understand that’s true.

slide-5
SLIDE 5

Consequences of Insecurity

  • Data ¡breaches ¡
  • Iden0ty ¡theF ¡
  • Credit ¡card ¡theF ¡
  • Intellectual ¡property ¡theF ¡
  • Damaged ¡reputa0on ¡
slide-6
SLIDE 6

Costs of Insecurity

  • Inves0ga0ons ¡and ¡forensics ¡
  • Determining ¡who ¡are ¡the ¡vic0ms ¡
  • Communica0ons ¡and ¡public ¡rela0ons ¡
  • Audit ¡and ¡consul0ng ¡services ¡
  • Breach ¡no0fica0ons/disclosures ¡
  • Mailings ¡
  • Call ¡center ¡procedures, ¡specialized ¡training ¡
  • Iden0ty ¡protec0on ¡services ¡
  • Legal ¡services ¡
  • Nega0ve ¡publicity, ¡lost ¡trust, ¡confidence, ¡business ¡
  • Law ¡suits ¡
  • Time ¡
slide-7
SLIDE 7

The People Paradox

  • People ¡are ¡the ¡biggest ¡threat ¡to ¡informa0on ¡security. ¡

¡ ¡ ¡ ¡ ¡ ¡

“Amateurs hack systems, professionals hack people.”

~ Bruce Schneier ¡

“ALL compromises were a direct result of human

  • failure. Not one compromise attributed to hardware,

OS, or application failure.”

~ Calvin Weeks

People ¡are ¡the ¡best ¡defense ¡to ¡defeat ¡cyber ¡criminals. ¡

slide-8
SLIDE 8

What’s the problem?

slide-9
SLIDE 9

“Professionals hack people.”

  • Social ¡Engineering ¡– ¡psychological ¡manipula0on ¡of ¡people ¡into ¡performing ¡

ac0ons ¡or ¡divulging ¡confiden0al ¡informa0on. ¡

  • Phishing ¡– ¡a ¡form ¡of ¡social ¡engineering ¡that ¡presents ¡some ¡bait, ¡such ¡as ¡a ¡

luring ¡email, ¡to ¡tempt ¡users ¡into ¡clicking ¡on ¡malicious ¡links ¡or ¡aOachments ¡ Phishing ¡has ¡become ¡the ¡weapon ¡of ¡choice ¡to ¡lure ¡vic0ms. ¡

  • Malware ¡– ¡usually ¡loaded ¡on ¡vic0m ¡computers/devices ¡by ¡clicking ¡links ¡or ¡

aOachments ¡in ¡email, ¡or ¡by ¡browsing ¡to ¡compromised ¡web ¡sites ¡and ¡ becoming ¡infected ¡by ¡a ¡“drive-­‑by ¡download”. ¡ ¡ ¡ How ¡cyber ¡criminals ¡gain ¡access ¡or ¡control. ¡

slide-10
SLIDE 10

Good News / Bad News

  • Bad ¡News ¡
  • Bad ¡people ¡exist. ¡ ¡Good ¡people ¡are ¡targets. ¡

¡

  • Good ¡News ¡
  • The ¡human ¡spirit ¡is ¡designed ¡to ¡learn ¡and ¡adapt ¡in ¡order ¡to ¡survive. ¡ ¡

Technology ¡can’t ¡do ¡that. ¡

slide-11
SLIDE 11

The Human Spirit (why people rock!)

  • Apollo ¡13 ¡
  • “Houston, ¡we’ve ¡had ¡a ¡problem.” ¡
  • “Failure ¡is ¡not ¡an ¡op0on.” ¡
  • “Successful ¡failure” ¡
  • “NASA’s ¡finest ¡hour” ¡

Q: ¡What ¡are ¡the ¡people ¡in ¡Mission ¡Control ¡really ¡like? ¡ ¡Weren't ¡

there ¡0mes ¡when ¡everybody, ¡or ¡at ¡least ¡a ¡few ¡people, ¡just ¡panicked? ¡

A: ¡"No, ¡when ¡bad ¡things ¡happened, ¡we ¡just ¡calmly ¡laid ¡out ¡all ¡the ¡

  • p7ons, ¡and ¡failure ¡was ¡not ¡one ¡of ¡them. ¡We ¡never ¡panicked, ¡and ¡we ¡

never ¡gave ¡up ¡on ¡finding ¡a ¡solu7on.“ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡~ ¡Apollo ¡13 ¡Flight ¡Controller ¡Jerry ¡Bos0ck ¡

slide-12
SLIDE 12

Awareness Training Approaches

  • The ¡Do-­‑Nothing: ¡ ¡

The ¡organiza0on ¡conducts ¡no ¡security ¡awareness ¡training ¡and ¡relies ¡on ¡automated ¡systems ¡to ¡ protect ¡against ¡phishing ¡and ¡malware. ¡

  • The ¡Breakroom: ¡ ¡

Employees ¡are ¡gathered ¡during ¡lunches ¡or ¡mee0ngs ¡and ¡are ¡told ¡what ¡to ¡look ¡out ¡for ¡in ¡emails, ¡ web ¡surfing, ¡etc. ¡

  • The ¡Monthly ¡Security ¡Video: ¡ ¡

Employees ¡are ¡shown ¡short ¡videos ¡that ¡explain ¡how ¡to ¡keep ¡the ¡organiza0on ¡safe ¡and ¡secure. ¡

  • The ¡Phishing ¡Test: ¡ ¡

Certain ¡employees ¡are ¡pre-­‑selected ¡and ¡sent ¡simulated ¡phishing ¡aOacks, ¡IT ¡determines ¡whether ¡ they ¡fell ¡prey ¡to ¡the ¡aOack, ¡and ¡those ¡employees ¡get ¡remedial ¡training. ¡

  • The ¡Human ¡Firewall: ¡ ¡

Everyone ¡in ¡the ¡organiza0on ¡is ¡tested, ¡the ¡percentage ¡of ¡employees ¡who ¡are ¡prone ¡to ¡phishing ¡ aOacks ¡is ¡determined, ¡and ¡then ¡everyone ¡is ¡trained ¡on ¡major ¡aOack ¡vectors. ¡Simulated ¡phishing ¡ aOacks ¡are ¡sent ¡to ¡all ¡employees ¡on ¡a ¡regular ¡basis. ¡

slide-13
SLIDE 13

Security Controls

Phy hysical ical Tec echnical hnical Adminis dministrativ ive Prevent entiv ive X Det etect ectiv ive Cor

  • rrect

ectiv ive

slide-14
SLIDE 14

It Was A Simpler Time…

  • 1985, ¡IBM ¡S/36, ¡3 ¡PCs ¡(5 ¡¼” ¡floppy ¡drives) ¡
  • No ¡hard ¡drives, ¡network, ¡word ¡processing, ¡

email, ¡cell ¡phones, ¡tex0ng, ¡laptops, ¡iPads, ¡ Internet, ¡web ¡sites, ¡ ¡ Wi-­‑Fi, ¡cloud, ¡online ¡banking, ¡Amazon, ¡Google, ¡

  • r ¡Internet ¡of ¡Things. ¡
  • No ¡an0-­‑virus, ¡routers, ¡firewalls, ¡IPS, ¡web ¡

content ¡filters, ¡email ¡spam ¡filters, ¡DLP, ¡mul0-­‑ factor ¡authen0ca0on. ¡

  • Employees ¡focused ¡on ¡being ¡good ¡at ¡their ¡job. ¡
  • Technology ¡changed ¡that. ¡
slide-15
SLIDE 15

It Was A Simpler Time…

  • Like ¡any ¡tool ¡– ¡technology ¡can ¡be ¡both ¡

good ¡and ¡evil. ¡

  • “Technology ¡empowers ¡organiza0ons ¡to ¡do ¡

more, ¡faster ¡and ¡more ¡efficiently. ¡ ¡It ¡also ¡ enables ¡criminals ¡to ¡do ¡the ¡same ¡thing.” ¡

slide-16
SLIDE 16

It Was A Simpler Time…

  • Some ¡other ¡things ¡we ¡didn’t ¡have ¡
  • Widespread ¡iden0ty ¡theF ¡
  • Widespread ¡credit ¡card ¡fraud ¡
  • Massive ¡data ¡breaches ¡
  • Online ¡predators ¡
  • For ¡good ¡or ¡for ¡evil, ¡technology ¡is ¡now ¡

intertwined ¡with ¡all ¡our ¡lives. ¡

  • Addi0on ¡to ¡all ¡our ¡job ¡descrip0ons ¡ ¡
  • “Cyber ¡security ¡is ¡our ¡shared ¡responsibility” ¡ ¡
slide-17
SLIDE 17

Why Are We All Responsible?

slide-18
SLIDE 18
slide-19
SLIDE 19

Growing Threat…

slide-20
SLIDE 20

FBI Director James Comey

  • March ¡26, ¡2014 ¡
  • “We ¡face ¡cyber ¡threats ¡from ¡state-­‑sponsored ¡hackers, ¡ ¡

hackers ¡for ¡hire, ¡organized ¡cyber ¡syndicates, ¡and ¡terrorists. ¡ ¡ They ¡seek ¡our ¡state ¡secrets, ¡our ¡trade ¡secrets, ¡our ¡technology, ¡and ¡

  • ur ¡ideas—things ¡of ¡incredible ¡value ¡to ¡all ¡of ¡us. ¡They ¡may ¡seek ¡to ¡

strike ¡our ¡cri0cal ¡infrastructure ¡and ¡our ¡economy. ¡The ¡threat ¡is ¡so ¡ dire ¡that ¡cyber ¡security ¡has ¡topped ¡the ¡Director ¡of ¡Na0onal ¡ Intelligence ¡list ¡of ¡global ¡threats ¡for ¡the ¡second ¡consecu0ve ¡year. ¡We ¡ want ¡to ¡predict ¡and ¡prevent ¡aOacks ¡rather ¡than ¡reac0ng ¡aFer ¡the ¡ fact.” ¡

slide-21
SLIDE 21

Director of National Intelligence James Clapper

  • February ¡26, ¡2015 ¡
  • U.S. ¡intelligence ¡agencies ¡once ¡again ¡listed ¡cyber ¡aOacks ¡as ¡the ¡top ¡

danger ¡to ¡U.S. ¡na0onal ¡security, ¡ahead ¡of ¡terrorism. ¡

  • Saboteurs, ¡spies ¡and ¡thieves ¡are ¡expanding ¡their ¡computer ¡aOacks ¡

against ¡a ¡vulnerable ¡American ¡internet ¡infrastructure, ¡chipping ¡away ¡ at ¡U.S. ¡wealth ¡and ¡security ¡over ¡0me. ¡

  • Cyber ¡threats ¡to ¡U.S. ¡na0onal ¡and ¡economic ¡security ¡are ¡increasing ¡in ¡

frequency, ¡scale, ¡sophis0ca0on, ¡and ¡severity ¡of ¡impact. ¡

slide-22
SLIDE 22

Director of National Intelligence James Clapper

  • February ¡26, ¡2015 ¡
  • Top ¡4 ¡na0on-­‑state ¡cyber ¡threats ¡
  • Russia, ¡China, ¡Iran ¡and ¡North ¡Korea ¡ ¡
  • Tradi0onally, ¡China ¡had ¡been ¡first ¡on ¡that ¡list, ¡but ¡Russia ¡was ¡listed ¡

first ¡this ¡year ¡for ¡the ¡first ¡0me. ¡

  • Hackers ¡linked ¡to ¡China ¡have ¡been ¡probing ¡the ¡U.S. ¡electrical ¡grid ¡in ¡

an ¡effort ¡to ¡lay ¡the ¡groundwork ¡for ¡aOack. ¡

slide-23
SLIDE 23

Director of National Intelligence James Clapper

  • February ¡26, ¡2015 ¡
  • Russian ¡cyber ¡actors ¡are ¡developing ¡the ¡ability ¡to ¡remotely ¡hack ¡into ¡

industrial ¡control ¡systems ¡that ¡run ¡electric ¡power ¡grids, ¡urban ¡mass-­‑ transit ¡systems, ¡air-­‑traffic ¡control ¡networks ¡and ¡oil ¡and ¡gas ¡pipelines. ¡ ¡

  • Russian ¡actors ¡have ¡successfully ¡compromised ¡the ¡product ¡supply ¡

chains ¡of ¡three ¡(control ¡system) ¡vendors ¡so ¡that ¡customers ¡download ¡ exploita0ve ¡malware ¡directly ¡from ¡the ¡vendors' ¡websites ¡along ¡with ¡ rou0ne ¡soFware ¡updates. ¡

slide-24
SLIDE 24

The Art of War – Sun Tzu

  • “If ¡you ¡know ¡the ¡enemy ¡and ¡know ¡yourself, ¡ ¡

you ¡need ¡not ¡fear ¡the ¡result ¡of ¡a ¡hundred ¡baAles. ¡ ¡ If ¡you ¡know ¡yourself ¡but ¡not ¡the ¡enemy, ¡for ¡every ¡victory ¡ ¡ gained ¡you ¡will ¡also ¡suffer ¡a ¡defeat. ¡If ¡you ¡know ¡neither ¡ ¡ the ¡enemy ¡nor ¡yourself, ¡you ¡will ¡succumb ¡in ¡every ¡baAle.” ¡

  • If ¡we ¡don’t ¡understand ¡the ¡strengths ¡and ¡weaknesses ¡of ¡ourselves ¡or ¡

the ¡enemy ¡– ¡the ¡only ¡way ¡we ¡will ¡ever ¡succeed ¡is ¡by ¡luck. ¡

  • If ¡we ¡only ¡know ¡our ¡own ¡strengths ¡and ¡weaknesses ¡but ¡not ¡the ¡

enemy’s, ¡we ¡will ¡win ¡some ¡and ¡lose ¡some. ¡ ¡

  • The ¡only ¡winning ¡strategy ¡is ¡to ¡know ¡the ¡enemy ¡and ¡ourselves. ¡
slide-25
SLIDE 25

Shannon’s Maxim

  • “The ¡enemy ¡knows ¡the ¡system.” ¡
  • “One ¡ought ¡to ¡design ¡systems ¡under ¡the ¡assump7on ¡that ¡the ¡enemy ¡

will ¡immediately ¡gain ¡full ¡familiarity ¡with ¡them”. ¡

  • The ¡Art ¡of ¡War ¡– ¡same ¡principle ¡applies ¡to ¡cyber ¡criminals ¡
  • We ¡are ¡their ¡“enemy”. ¡
  • They ¡understand ¡us ¡and ¡our ¡systems, ¡which ¡gives ¡them ¡an ¡advantage. ¡
  • Unless ¡we ¡also ¡understand ¡them ¡– ¡they ¡will ¡win ¡every ¡0me. ¡
slide-26
SLIDE 26

The Defender’s Dilemma

(The Attacker’s Advantage)

  • Success ¡for ¡the ¡Defender ¡
  • 100% ¡correct ¡100% ¡of ¡the ¡0me ¡(impossible) ¡
  • Success ¡for ¡the ¡AOacker ¡
  • Find ¡1 ¡vulnerability ¡1 ¡0me ¡
slide-27
SLIDE 27

QUIZ: Electricity Inventor?

q ¡Thomas ¡Edison ¡ q ¡Nikola ¡Tesla ¡ q ¡George ¡Wes0nghouse ¡ ¡ q ¡Benjamin ¡Franklin ¡

slide-28
SLIDE 28

Trick Question!

  • Electricity ¡always ¡existed ¡– ¡they ¡created ¡ways ¡to ¡take ¡advantage ¡of ¡it. ¡
  • SoFware ¡vulnerabili0es ¡exist ¡today ¡that ¡no ¡one ¡is ¡aware ¡of ¡(yet). ¡
  • Cyber ¡criminals ¡will ¡find ¡the ¡vulnerabili0es ¡and ¡take ¡advantage ¡of ¡them. ¡
  • “Zero ¡Day ¡AOacks” ¡
  • Malware ¡defini0ons ¡won’t ¡be ¡aware ¡of ¡them. ¡
  • Security ¡Aware ¡people ¡are ¡the ¡only ¡defense. ¡
slide-29
SLIDE 29

Resources ¡For ¡Building ¡InfoSec ¡Awareness

slide-30
SLIDE 30

Developing Awareness

  • Training ¡and ¡Conferences ¡
  • This ¡one! ¡ ¡ ¡
  • ND ¡IT ¡Symposium ¡(Fargo) ¡
  • Secure ¡360 ¡(Minneapolis) ¡
  • Enterprise ¡soFware ¡providers ¡
  • Industry ¡conferences ¡
  • SANS ¡ ¡
  • SANS ¡OnDemand ¡(online) ¡
slide-31
SLIDE 31

Developing Awareness

  • Security ¡Reports ¡
  • Verizon ¡Data ¡Breach ¡Inves0ga0ons ¡Report ¡(DBIR) ¡
  • verizonenterprise.com/DBIR/ ¡
  • Cisco ¡Annual ¡Security ¡Report ¡(ASR) ¡
  • cisco.com/c/en/us/products/security/annual_security_report.html ¡
  • Mandiant ¡M-­‑Trends ¡
  • mandiant.com/resources/mandiant-­‑reports/ ¡
  • Ponemon ¡(various) ¡
  • ponemon.org/library ¡
slide-32
SLIDE 32

Developing Awareness

  • Blogs/RSS ¡feeds ¡
  • Brian ¡Krebs

¡krebsonsecurity.com ¡

  • Bruce ¡Schneier ¡schneier.com/crypto-­‑gram ¡
  • KnowBe4 ¡

¡blog.knowbe4.com ¡

  • The ¡Hacker ¡News ¡ ¡thehackernews.com ¡
  • SANS ¡Securing ¡the ¡Human ¡free ¡resources ¡
  • Metrics ¡ ¡ ¡ ¡securingthehuman.org/resources/metrics ¡
  • Training ¡ ¡ ¡ ¡securingthehuman.org/support/training ¡
  • OUCH! ¡ ¡ ¡

¡securingthehuman.org/resources/newsleOers/ouch/2015 ¡

  • Posters ¡ ¡ ¡ ¡securingthehuman.org/resources/posters ¡
  • Blog ¡ ¡ ¡

¡securingthehuman.org/blog ¡

slide-33
SLIDE 33

Information Sharing

  • North ¡Dakota ¡InfraGard ¡ ¡ ¡(infragard-­‑nd.org) ¡
  • Informa0on ¡Systems ¡Security ¡Associa0on ¡ ¡ ¡(ISSA) ¡
  • MN ¡
  • ND ¡
slide-34
SLIDE 34

InfoSec Web Sites

  • infragard.net ¡
  • us-­‑cert.gov ¡
  • sans.org ¡
  • virustotal.com ¡
  • Fc.gov ¡
  • IC3.gov ¡
  • nist.gov ¡
  • blog.malwarebytes.org ¡
  • staysafeonline.org ¡
  • privacyrights.org ¡
slide-35
SLIDE 35

Building ¡A ¡Corporate ¡Informa;on ¡Security ¡Program

slide-36
SLIDE 36

Federal & State Laws

  • North ¡Dakota ¡Century ¡Code ¡51-­‑30 ¡Breach ¡No0fica0on ¡
slide-37
SLIDE 37

NDCC 51-30 Breach Notification

  • "Breach ¡of ¡the ¡security ¡system" ¡means ¡unauthorized ¡

acquisi0on ¡of ¡computerized ¡data ¡when ¡access ¡to ¡personal ¡ informa0on ¡has ¡not ¡been ¡secured ¡by ¡encryp0on ¡or ¡by ¡any ¡

  • ther ¡method ¡or ¡technology ¡that ¡renders ¡the ¡electronic ¡

files, ¡media, ¡or ¡databases ¡unreadable ¡or ¡unusable. ¡ ¡

  • Good-­‑faith ¡acquisi0on ¡of ¡personal ¡informa0on ¡by ¡an ¡

employee ¡or ¡agent ¡of ¡the ¡person ¡is ¡not ¡a ¡breach ¡of ¡the ¡ security ¡of ¡the ¡system, ¡if ¡the ¡personal ¡informa0on ¡is ¡not ¡ used ¡or ¡subject ¡to ¡further ¡unauthorized ¡disclosure. ¡

slide-38
SLIDE 38

NDCC 51-30 Breach Notification

  • "Personal ¡informaDon" ¡means ¡an ¡individual's ¡first ¡name ¡or ¡first ¡ini0al ¡and ¡

last ¡name ¡in ¡combina0on ¡with ¡any ¡of ¡the ¡following, ¡when ¡the ¡name ¡and ¡ the ¡data ¡are ¡not ¡encrypted ¡

  • 1. The ¡individual's ¡social ¡security ¡number; ¡
  • 2. The ¡operator's ¡license ¡number ¡assigned ¡to ¡an ¡individual ¡by ¡the ¡department ¡of ¡

transporta0on ¡under ¡sec0on ¡39-­‑06-­‑14; ¡

  • 3. A ¡non-­‑driver ¡color ¡photo ¡iden0fica0on ¡card ¡number ¡assigned ¡to ¡the ¡individual ¡by ¡

the ¡department ¡of ¡transporta0on ¡under ¡sec0on ¡39-­‑06-­‑03.1; ¡

  • 4. The ¡individual's ¡financial ¡ins0tu0on ¡account ¡number, ¡credit ¡card ¡number, ¡or ¡debit ¡

card ¡number ¡in ¡combina0on ¡with ¡any ¡required ¡security ¡code, ¡access ¡code, ¡or ¡ password ¡that ¡would ¡permit ¡access ¡to ¡an ¡individual's ¡financial ¡accounts; ¡

  • 5. The ¡individual's ¡date ¡of ¡birth; ¡
  • 6. The ¡maiden ¡name ¡of ¡the ¡individual's ¡mother; ¡
  • 7. Medical ¡informa0on; ¡
  • 8. Health ¡insurance ¡informa0on; ¡
  • 9. An ¡iden0fica0on ¡number ¡assigned ¡to ¡the ¡individual ¡by ¡the ¡individual's ¡employer; ¡ ¡
  • 10. The ¡individual's ¡digi0zed ¡or ¡other ¡electronic ¡signature. ¡
slide-39
SLIDE 39

NDCC 51-30 Breach Notification

q ¡Smith, ¡477-­‑12-­‑3456 ¡ q ¡John ¡S., ¡477-­‑12-­‑3456 ¡ q ¡J. ¡Smith, ¡477-­‑12-­‑3456 ¡

slide-40
SLIDE 40

NDCC 51-30 Breach Notification

  • Method ¡of ¡NoDce ¡
  • 1. WriOen ¡no0ce; ¡
  • 2. Electronic ¡no0ce, ¡if ¡the ¡no0ce ¡provided ¡is ¡consistent ¡with ¡the ¡provisions ¡

regarding ¡electronic ¡records ¡and ¡signatures ¡set ¡forth ¡in ¡sec0on ¡7001 ¡of ¡0tle ¡15 ¡of ¡ the ¡United ¡States ¡Code; ¡or ¡

  • 3. Subs0tute ¡no0ce, ¡if ¡the ¡person ¡demonstrates ¡that ¡the ¡cost ¡of ¡providing ¡no0ce ¡

would ¡exceed ¡$250,000, ¡or ¡that ¡the ¡affected ¡class ¡of ¡subject ¡persons ¡to ¡be ¡ no0fied ¡exceeds ¡500,000, ¡or ¡the ¡person ¡does ¡not ¡have ¡sufficient ¡contact ¡

  • informa0on. ¡Subs0tute ¡no0ce ¡consists ¡of ¡the ¡following: ¡
  • a. ¡E-­‑mail ¡no0ce ¡when ¡the ¡person ¡has ¡an ¡e-­‑mail ¡address ¡for ¡the ¡subject ¡persons; ¡
  • b. ¡Conspicuous ¡pos0ng ¡of ¡the ¡no0ce ¡on ¡the ¡person's ¡website ¡page, ¡if ¡the ¡person ¡maintains ¡
  • ne; ¡
  • c. ¡No0fica0on ¡to ¡major ¡statewide ¡media. ¡
slide-41
SLIDE 41

Standards & Best Practices

  • 20 ¡Cri0cal ¡Security ¡Controls ¡
  • cisecurity.org ¡
  • PCI-­‑DSS ¡
  • pcisecuritystandards.org/security_standards ¡
  • NIST ¡SP ¡800-­‑53 ¡
  • nist.gov ¡
slide-42
SLIDE 42

Policies & Procedures

  • Policies ¡– ¡board ¡direc7ve ¡of ¡what ¡to ¡do ¡
  • Procedures ¡– ¡management ¡defines ¡how ¡it ¡will ¡be ¡done ¡
  • Acceptable ¡Use ¡Policy ¡ ¡
  • Informa0on ¡Security ¡Program ¡
  • Standards/Guidelines ¡– ¡departments ¡define ¡details ¡
  • Data ¡Security ¡Standards ¡
  • Computer ¡Security ¡Incident ¡Response ¡
slide-43
SLIDE 43

Information Security Program

  • 1. Authorized ¡Devices ¡
  • 2. Authorized ¡SoFware ¡
  • 3. Data ¡Backup ¡and ¡Recovery ¡
  • 4. Ownership ¡and ¡Custodianship ¡of ¡Data ¡
  • 5. Data ¡Classifica0on ¡
  • 6. Encryp0on ¡of ¡Sensi0ve ¡Data ¡
  • 7. Mobile ¡Devices ¡
  • 8. Remote ¡Access ¡
  • 9. Passwords ¡
  • 10. Physical ¡Access ¡Controls ¡
  • 11. Change ¡Management ¡
  • 12. Incident ¡Response ¡
  • 13. Vendor ¡Management ¡
  • 14. Media ¡Sanita0on ¡and ¡Disposal ¡
  • 15. Employee ¡Awareness ¡Training ¡
slide-44
SLIDE 44

IT Audit/Review

  • Controls ¡review ¡
  • Network ¡pen ¡test ¡(vulnerability ¡assessment) ¡
  • Social ¡engineering ¡test ¡
  • Internal ¡vulnerability ¡assessment ¡
  • Report ¡to ¡Board ¡of ¡Directors ¡
slide-45
SLIDE 45

Employee Awareness

  • Intranet ¡posts ¡
  • Online ¡employee ¡training ¡ ¡ ¡(KnowBe4.com) ¡ ¡
  • Social ¡Engineering ¡Red ¡Flags ¡PDF ¡(s3.amazonaws.com/knowbe4.cdn/

SocialEngineeringRedFlags.pdf) ¡

  • Phishing ¡tests ¡ ¡ ¡(KnowBe4.com) ¡ ¡
slide-46
SLIDE 46

KnowBe4

slide-47
SLIDE 47
slide-48
SLIDE 48
slide-49
SLIDE 49
slide-50
SLIDE 50
slide-51
SLIDE 51
slide-52
SLIDE 52
slide-53
SLIDE 53

KnowBe4

slide-54
SLIDE 54

KnowBe4

slide-55
SLIDE 55
slide-56
SLIDE 56
slide-57
SLIDE 57
slide-58
SLIDE 58

KnowBe4

slide-59
SLIDE 59
slide-60
SLIDE 60
slide-61
SLIDE 61
slide-62
SLIDE 62
slide-63
SLIDE 63
slide-64
SLIDE 64

InfoSec Awareness

  • Cyber ¡Security ¡is ¡our ¡shared ¡responsibility. ¡
  • People ¡are ¡the ¡biggest ¡threat ¡to ¡informa0on ¡security. ¡
  • Being ¡Informa(on ¡Security ¡Aware ¡means ¡we ¡understand ¡there ¡are ¡people ¡

ac0vely ¡trying ¡to ¡steal ¡our ¡data. ¡

  • Understand ¡the ¡threats ¡to ¡defend ¡against ¡becoming ¡a ¡vic0m. ¡
  • The ¡human ¡spirit ¡is ¡designed ¡to ¡learn ¡and ¡adapt ¡in ¡order ¡to ¡survive. ¡
  • People ¡are ¡the ¡best ¡defense ¡to ¡defeat ¡cyber ¡criminals. ¡
slide-65
SLIDE 65

Let’s Learn From Each Other… AWA WAREN ENESS IS OU ESS IS OUR B BEST D EST DEFEN EFENSE SE

slide-66
SLIDE 66

Learn and Share

Tim ¡Sanden ¡ tsanden@kwh.com ¡

“If ¡you ¡know ¡the ¡enemy ¡and ¡know ¡yourself, ¡ ¡ you ¡need ¡not ¡fear ¡the ¡result ¡of ¡a ¡hundred ¡baAles.” ¡ ¡