Co nikdo neví, jako by se nedělo

Slides:



Advertisements
Podobné prezentace
Ochrana dětí na internetu
Advertisements

Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
Nadpis Portál pro komunikaci s občany 1 Portál pro komunikaci s veřejností Portál pro komunikaci s veřejností DATRON, a.s. ing. Jaromír Látal projektový.
Brána firewall a její využití
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
III/2 8.ABC XVII Informatika prevence, bezpečnost, zabezpečení, ochrana, údržba, aktualizace, update, brána firewall, antivir, malware,
Monitorovací systém Asistent
Proč chránit data v počítači
Komplexní řešení pro monitorování a bezpečnost datové sítě Správa IT infrastruktury: lépe, snadněji, bezpečněji a levněji.
BEZPEČNOST NA INTERNETU
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Bezpečnost v Linuxu Zpracoval: Roman Danel. Balíčkovací systém Způsob distribuce SW Ošetřuje a řeší závislosti Díky „podepisování“ balíčků nehrozí podstrčení.
Computer Incident Response Capability
Projekt Informační a vzdělávací portál Libereckého kraje I CZ.1.07/1.1.00/ I Technologie portálu Pavel Krayzel CELN o.s.
Softwarové zabezpečení serveru
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Informační a komunikační technologie
Informatika I Informatika pro 1. ročník 4 letého gymnázia
Obor informační technologie
Počítačová bezpečnost
INTERNETOVÁ BEZPEČNOST
Bezpečnostní pravidla při používání počítače a internetu
HOAX,PHISHING,SPYWARE.
Jak na to : Počítačový Virus.
Prodej produktů a nápadů PŘEDSTAVUJE INTERNET NEBEZPEČNÉ PROSTŘEDÍ ? Helena NYKODÝMOVÁ.
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_045 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
Název: Zabezpečení PC a ochrana před škodlivými kódy
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Internet.  Celosvětový systém propojených počítačů  Funkce  Sdílení dat  Elektronická pošta.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
Bezpečnostní pravidla při používání internetu
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
2005 Adobe Systems Incorporated. All Rights Reserved. 1 Inteligentní PDF formuláře Vladimír Střálka Territory Account Manager Adobe Řešení pro.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Profesní čipové karty Mgr. Lada Hrůzová Vedoucí projektu Konference ISSS, 24. – 25. březen 2003, KC Aldis Hradec Králové.
Počítačové viry Michael Čambor 7.A říjen 2010.
David PETR, Kateřina VOISOVÁ
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
Hodnota informace firewally, antivirus zálohování, možnosti zabezpečení osobního PC (bios, os, šifrování, tokeny) Základy bezpečnosti.
CZ.NIC a jeho aktivity na poli počítačové bezpečnosti Konference Internet&komunikace 2015 Martin Peterka
Internet (služby Internetu, WWW) Služby Internetu WWW (World Wide Web) – dnes nejrozšířenější služba; spoustě lidí splývá s Internetem jako takovým WWW.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Dotkněte se inovací OP VK 51 CZ.1.07/1.3.00/
Inf Techniky sociálního inženýrství. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Informační kriminalita Informační kriminalita l kpt. Mgr. Pavel Zmrhal 2 Dvě věci jsou nekonečné – vesmír a lidská hloupost. Tím prvním.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
9. Bezpečnostní pravidla při používání počítače a internetu
Účinné zabezpečení IT a stálý dohled
BEZPEČNOSTNÍ RIZIKA INTERNETU
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Aplikace MS2014+ Portál IS KP14+.
Číslo projektu školy CZ.1.07/1.5.00/
Centrum vzdělanosti Libereckého kraje, příspěvková organizace
Viry a antivirové programy
Aplikace MS2014+ Portál IS KP14+.
Obsah Co je to GIS Segmentace GIS HZS ČR GIS portál HZS ČR
Transkript prezentace:

Co nikdo neví, jako by se nedělo Celé válečnictví stojí na podvodech Marian Němec, BA(Hons) APROCHEM 2017 23.3.2017

Poznám vůbec dneska, že jsem pod útokem? Odpověď: záleží na tom jak a proč je útok veden a co proto děláte… 23.3.2017 APROCHEM 2017

Bezpečnostní realita 31.9% uživatelů cílem útoku Malware. 758,044,650 online útoků 261,774,932 webových stránek obsahujících škodlivý kód. 1,445,434 uživatelů bylo cílem ransomware útočníků 23.3.2017 APROCHEM 2017

Dva příklady aktuálních hrozeb APT – advanced persistent threat Ransomware 23.3.2017 APROCHEM 2017

Suma sumárum Máme dnes implementovaného v síti kde co Antiviry, antispamy, IDS/IPS systémy, URL filtraci, aplikační kontrolu a další Umíme zálohovat Umíme korelovat události v SIEM řešeních Máme DLP, MDM a Device control Přesto k útokům stále dochází.. 23.3.2017 APROCHEM 2017

Sociální inženýrství - princip Označení skupiny metod, které jsou využívány v rámci celé řady počítačových útoků. Člověk = uživatel = nejslabší článek systému. Cílem je přinutit uživatele: sdělit určitou informaci (jméno, kontakt, heslo, …) vykonat určitou činnost (zpráva, potvrdit info, spustit proces ) zneužití rutinní činnosti (multimedia, web) Útočník kombinuje celou řadu faktorů: stres, nebezpečí, změna identity, důvěryhodná nebo lákavá činnost, tajemství… Příklady použití: malware, e-mail, hackerské útoky, prohlížení internetu, … 23.3.2017 APROCHEM 2017

Kevin Mitnick – „Největší hacker“ 1982 neautorizované použití počítačů 6 měsíců vazby 1987 vloupáni do ADC 36 měsíců dohled 1989 Vloupání 12 měsíců vězení z toho 6 měsíců léčby Nokia, Novell, Motorola, Fujitsu, NEC 1995 ilegálně upravený HW a SW 8 + 14 měsíců vazby 1997 zákaz používání PC a mobilů 36 měsíců 1999 46 měsíců vězení po 6 měsících propuštěn Celkem 68 měsíců vazby 23.3.2017 APROCHEM 2017

Technika Sociálního inženýrství Všechny sociotechnické útoky mají stejnou osnovu scénáře. Průzkum Budování vztahu a důvěry Využití důvěry Využití informace 23.3.2017 APROCHEM 2017

Metody sociálního inženýrství Úspěch útoku závisí na Scénáři útoku Zvolené metodě Stupni sofistikovanosti Schopnostech sociotechnika 23.3.2017 APROCHEM 2017

Metody sociálního inženýrství Využití technických pomůcek velmi efektivní - málo pracné, minimální riziko Podstrčení CD známá metoda, minimální účinnost vyzývavá etiketa Podstrčení USB tokenu efektivní E-mail - malware trojanizace phishing & pharming Keylogger atd. 23.3.2017 APROCHEM 2017

Nabízení odměny - Motivace Nikdo nedělá nic zadarmo, každý člověk, když je dostatečně motivován, udělá cokoli... Př.: Za vyplnění formuláře zašleme CD, USB zdarma Za účast na projektu získáte prémie Budete mít něco první Dostanete slevu, přístup, ... 23.3.2017 APROCHEM 2017

Moderní technické postupy 23.3.2017 APROCHEM 2017

Malware Nasazení efektivních způsobů šíření a maskování “Agresivní“ web Infikovaná multimedia (adobe reader, realplayer, quicktime, …) Opětovné šíření Moderní malware - conficker 23.3.2017 APROCHEM 2017

Agresivní web Rychle se rozvíjející způsob šíření infekce Webová aplikace obsahuje kód zneužívající chybu webového prohlížeče (exploit) Injektován downloader, trojan, … Začleněno do botnetu Specializované využití na konkrétní osoby 23.3.2017 APROCHEM 2017

Infikovaná multimédia Největší hrozba současnosti Ubývá zranitelností operačního systému (09-001) Přibývá zranitelností v prohlížečích, přehrávačích, … pdf, mov, avi, jpg, mp3, swf, mpg, …. 23.3.2017 APROCHEM 2017

Socialing v praxi 23.3.2017 APROCHEM 2017

Obrana je obtížná, ale je reálná 23.3.2017 APROCHEM 2017

Obrana Technologická zabezpečení Zkušenosti Školení Definice procedur 23.3.2017 APROCHEM 2017

Obrana – ověření informací Identifikace volajícího – není 100% Zpětné volání Záruka třetí osoby Společná tajemství Nadřízený volajícího Bezpečný e-mail Identifikace hlasu Dynamická hesla Osoba s identifikátorem Kontrola informace z dalšího zdroje 23.3.2017 APROCHEM 2017

Budoucí hrozby a výzvy Vzrůstající interkonektivita prostředí a služeb Smart Cities Internet věcí Legislativní opatření Kyber bezpečnost GDPR Elektronická identita 23.3.2017 APROCHEM 2017

Zodpovědnost a připravenost Nepodceňovat bezpečnost informací a IT Prevence je nákladná, ale vždy levnější než řešení problému Pracovat s technologiemi i lidmi 23.3.2017 APROCHEM 2017

23.3.2017 APROCHEM 2017

Děkuji za pozornost Marian Němec, BA(Hons) marian.nemec@aec.cz 3.11.2016 KBM 2016