Bezpečnostní IT hrozby 2012/2013 Filip Chytrý Malware Analyst.

Slides:



Advertisements
Podobné prezentace
Trendy v počítačových hrozbách
Advertisements

Ochrana dětí na internetu
Okrádání na internetu A co s tím Patrick Zandl.
Využití cloudových služeb ve školství
Mobilně a (ne)bezpečně
JAK NEZTRATIT KONTROLU NAD IT V ROCE 2013 PRAHA,
Brána firewall a její využití
Nastartuj svou kariéru u nás, pozemšťane.
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
Obrana PC bez Antiviru a Antispyware Adam Nejepínský.
III/2 8.ABC XVII Informatika prevence, bezpečnost, zabezpečení, ochrana, údržba, aktualizace, update, brána firewall, antivir, malware,
Počítačové viry.
Software (programy) Vypracoval: Mgr. R. Jančar ZŠ Na Planině 1393/3, Praha 4 Krč Zdroj obrázků: Alfacomp.cz (pokud není uvedeno jinak)
počítačová síť - propojení počítačů, které vzniklo za účelem pohodlnějšího a rychlejšího šíření informací. Počítače mohou být propojeny buďto kabely nebo.
Softwarové zabezpečení serveru
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Představujeme službu Samepage
„Firemní řešení avast! - rychle, efektivně, jinak“
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
Počítačová bezpečnost
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Bezpečnostní pravidla při používání počítače a internetu
Gymnázium, Obchodní akademie a Jazyková škola s právem státní jazykové zkoušky Hodonín Software – úvod.
Aktuální trendy bezpečnostních hrozeb v informatice a telekomunikacích
Vývoj mobilních aplikací
Informační a komunikační technologie
* Slouží pro vytváření a úpravu textových dokumentů. * Dnešní pokročilé textové procesory umožňují do dokumentu vkládat kromě textu i obrázky, videa,
INFORMATIKA 4_5 5. TÝDEN HODINA.
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_045 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
Název: Zabezpečení PC a ochrana před škodlivými kódy
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Internetový prohlížeč
Bezpečí a počítače Počítače škodlivé programy - malware Internet komunikační praktiky Učební materiál vznikl v rámci projektu INFORMACE – INSPIRACE – INOVACE,
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
Malware - opakování.
Bezpečnostní pravidla při používání internetu
Není firewall jako firewall Ladislav Šolc Security Systems Engineer Microsoft ČR&SK.
Mobilní kancelář (…nejen pro velké firmy) Vladimír Wojnar Microsoft Solutions HP.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Jak učit ochranu počítače ? Malý, L. ZČU Plzeň. Úvod Každé PC, ať už je připojeno k internetu nebo ne, se stane dříve či později terčem útoku nějaké havěti.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Aktuální bezpečnostní výzvy … a jak na ně ….. v praxi Dalibor Lukeš Platform and Security Manager Microsoft Czech and Slovak Michal Pechan Production Stream.
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
internet věcí Vzájemné propojení věcí přes Internet nebo Bluetooth Internet of Things (IoT)
© KAM po Česku.  200 ks oboustranných materiálů (A3)  50 ks oboustranných materiálu (A4)  200 ks vizitek IC  2 samolepky s QR kódem  200 ks lístkových.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Číslo projektuCZ.1.07/1.5.00/ Název školyGymnázium, Soběslav, Dr. Edvarda Beneše 449/II Kód materiáluVY_62_INOVACE_21_14 Název materiáluPřímé bankovnictví.
Firemní data mimo firmu: z pohledu zákoníku práce JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové.
Nové trendy, hrozby a možnosti v oblasti bezpečného používání internetu Odborný seminář v rámci projektu i-bezpečná škola reg. číslo: CZ.1.07/1.3.50/
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Internetový prohlížeč
Co nikdo neví, jako by se nedělo
SOFTWARE Operační systémy.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Cloud computing v praxi
Rozdělení software podle účelu 2
Inf Bezpečný počítač.
9. Bezpečnostní pravidla při používání počítače a internetu
„Firemní řešení avast! - rychle, efektivně, jinak“
Software Počítače Rozdělení podle účelu 2. část
Účinné zabezpečení IT a stálý dohled
BEZPEČNOSTNÍ RIZIKA INTERNETU
Číslo projektu školy CZ.1.07/1.5.00/
Business intelligence shapes security
Software (programy) Vypracoval: Mgr. R. Jančar
Autor: Dominika Vycpálková
Transkript prezentace:

Bezpečnostní IT hrozby 2012/2013 Filip Chytrý Malware Analyst

BYOD/Mobilní útoky Embedded zařízení Windows malware Exploit Sociální inženýrství Cílené útoky Ztráta dat Agenda

Antivirus je mrtvá technologie Nejlepší AV je žádný AV *nix/Mac je bezpečný Brouzdání po bezpečném internetu Elvis žije! Lidová tvořivost

Mobilní boom pokračuje – Android zařízení v roce 2013 – iOS, Windows Mobile Nízké povědomí uživatelů – Výkon a technická složitost zařízení – Rizika připojení do internetu – Rizika využívání marketů play.google.com není výjimkou – Soukromí Mobilní svět

Android Malware

Zdrojem nejčastěji alternativní markety Podvodné aplikace a prémiové SMS – Zneužívající populární aplikace Nabídka (i)legálních Spyware aplikací Očekávaný rozvoj exploit balíčků Android Malware #2

Na PC známý model FakeAV – Aplikace vydávající se za antivirus, vyžadující platbu pro odstranění neexistující infekce Android Security Suite Premium – Ve skutečnosti Spyware – Odesílající SMS na Zeus servery – Namířeno proti španělským uživatelům Android Zitmo

Narušena integrita sítě a její bezpečnost – Zaměstnanci dostávají nebo si nosí vlastní – Téměř nemožná kontrola vlastních zařízení Náhodné ztráty dat Cílené útoky – Odposlechy v místnosti – Krádeže dat – Odcizení přístupových údajů Avast Mobile Security Bring Your Own Device

Zařízení připojená do sítě, k internetu – Plnohodnotné počítače zneužitelné pro distribuci malware Útoky proti tiskárnám Modemy, směrovače, … Zařízení využívající libupnp od Intelu – Odhalení často velmi složité Ochrana koncových uživatelů Embedded zařízení

Nejčastěji cílená platforma Převládá finanční motivace Výpočetní síla a její zneužití – Krádeže a prodej citlivých dat – Bankovní malware Nárůst informačně motivovaných útoků – Cílené útoky proti organizacím – Státní špionáž Windows malware

1.9 Miliardy virových hlášení

Web – hlavní kanál šíření malware

Nárůst popularity exploit balíčků – Infikování jako služba Útoky využívající vysoce prevalenční aplikace – Adobe Flash (91%) – Adobe Reader (75%) – Java (60%) – Prohlížeče (IE, Firefox, …) Neexistuje prototyp bezpečného chování Exploit packs

Právě využívané exploity (web)

Exploit pro aktuální verzi produktu – Bez možnosti zabezpečit systém aktualizací – Řešení často jen přídavnými produkty 2012 – raketový nástup 2013 – pokračující trend Autoři malware aktivně nakupují – Cool Exploit Kit & CVE – 5.000$ – Milióny nechráněných zařízení 0-day útoky

Rychlá aktualizační politika – V případě 0-day téměř nemožné – Jednorázové záplaty Poskytnuté výrobcem software před jeho aktualizací Ochrana koncových stanic – AVAST Antivirus – NSS Labs Comparatives: Analýza logů – Příliš pozdě, k infiltraci již došlo Ochrana před exploity

Jak vypadá skutečnost?

Alespoň jedna z cest? Korporátní sféra bohužel není vyjímkou

Ani plně záplatovaný počítač není odolný obsluhuje-li jej člověk Scareware – Vyvolání pocitu strachu, zahnání do kouta – Uvěří-li, postupuje podle pokynů útočníků Falešné antivirové programy – Webová stránka zobrazující infekci, nabízí léčení – Uživatel sám instaluje malware v domnění, že dělá správnou věc Sociální inženýrství

Ransomware – Pokročilejší a stále oblíbenější forma zisku Výkupné nebo ztráta cenných dat? – Data na napadeném stroji znehodnocena – Blokován internet (Policejní) Uživatel často zaplatí – Doufá v navrácení dat – Strach z trestního stíhání Sociální inženýrství #2

Na nevládní organizace, korporace, … – Wateringhole útok: Národní/politické zájmy – Red October reportovaný začátkem ledna Spojení sociálního inženýrství a exploitů – Podvržené dokumenty – PDF – DOC, XLS, RTF (CVE , CVE ) Rostoucí trend i v roce 2013 Cílené útoky

V první řadě jsou nutná školení zaměstnanců – Prototypy vhodného chování – Řešení krizových situací BYOD, nastavená pravidla – Vše souvisí se vším Ochrana koncových stanic Analýza logů – Post mortem Efektivní obrana?

Data v ohrožení – Finančního charakteru – Špionáž – Odcizení, znehodnocení Přístupové údaje v rukou útočníků Zneužití infrastruktury – Distribuce malware – Výpočetní síla Následky infiltrace

Zneužití značky, jména firmy Cílené útoky na obchodní partnery – Zneužití ukradených dokumentů/kontaktů Útoky na zaměstnance – Využívající firemní infrastrukturu k soukromým účelům – Infikování jejich zařízení Útoky na zákazníky – Platební informace Následky infiltrace #2

Nárůst mobilních zařízení – Nezvyšující se povědomí o nebezpečí – Nástup vzdálených útoků Útoky proti embedded zařízení Mnoho nových 0-day exploitů – Kupované autory malware Nárůst cílených útoků Nárůst útoků zaměřených na krádeže dat či na jejich znehodnocení Očekávání v roce 2013

Q&A Questions & (maybe) Answers