Phishingové útoky v roce 2014

Rozměr: px
Začít zobrazení ze stránky:

Download "Phishingové útoky v roce 2014"

Transkript

1 Phishingové útoky v roce 2014 Aleš Padrta 1

2 FLAB a CESNET-CERTS CESNET-CERTS Bezpečnostní tým pro reakci na incidenty Přehled o proběhlých incidentech FLAB Forenzní LABoratoř Podpůrné pracoviště CESNET-CERTS Analýza incidentů Další služby Blízký kontakt s phishingy Analýza závadných příloh 2

3 Věčné dilema uživatele Nejsem si jistý, zda jde o podvod... nebo je IT oddělení outsourcováno a posílá y ze Zimbabwe... 3

4 Scam, phishing, podvodný Zvyklosti uživatelů (a médií) Podvodný = phishing Terminologii si nenechají vymluvit Radost, že poznají problémový Phishing Podmnožina podvodných ů Název z password harvesting fishing Využívá sociální inženýrství Podvodný (scam - podvod) Není omezen na sbírání credentials 4

5 Evoluce podvodných ů Evo-level 1 (phishing) Lákání credentials jako odpověď na Milášek zákazník, pošlete vaše heslo a čislo boty Evo-level 2 (phishing) Přesměrování na podvodnou stránku Náš klient, zkontrolovat si stav účet na Evo-level 3 (scam) Závadná příloha Vážený dlužník, zaplať nebo přijde exekutor pohledávka popsána v přiloze. 5

6 Seminář o bezpečnosti Populární podvodné y 2014 (a trochu 2015) 6

7 Populární podvodné y dokument pro uživatele Google Docs II 7

8 Populární podvodné y malware smlouva (botnet klient) III 8

9 Populární podvodné y bankovní data (karty, e-banking) I 9

10 Populární podvodné y malware exekuce (evoluce smlouvy ) III 10

11 Populární podvodné y platba za doménu (peníze na jiný účet) I 11

12 Populární podvodné y zásilka České pošty (cryptolocker) III 12

13 Populární podvodné y příloha vánoční pohlednice (.src) III 13

14 Populární podvodné y malware objednávka (.src) III 14

15 Populární podvodné y přístup do KB Předmět: Certifikat: error #910 Datum: Sun, 1 Feb :47: Od: MojeBanka <cert@wizardmojebanka.cz> Komu: civenka@civ.zcu.cz Vážení zákazníci. Z bezpečnostních důvodů je nutné znovu potvrdit platnost certifikátu. Ověřit nyní < II 15

16 Populární podvodné y příloha srážky z účtu (eskalace dluh exekutor srážky) 16

17 Populární podvodné y Společné znaky Nátlak (sociální inženýrství) Vhodné načasování Pretexting (mluví se o faktuře v příloze MUSÍ BÝT faktura) Problém Obcházení technických opatření Kličkování před spamfiltrem Např. přílohy v archivu v zaheslovaném archivu Přesvědčivost Uživatel nakonec reaguje 17

18 Seminář o bezpečnosti Co se s tím dá dělat? 18

19 Prevence Technické prostředky Filtrování pošty Generický závadný obsah Filtrování spustitelných příloh Není 100% + soukromé schránky Restrikce v systému zabezpečení stanic Antivirová řešení, Host IPS, Vzdělaní uživatelé Řešení pro kulové univerzity ve vakuu Snaha vzdělávat (směřovat k ideálu) 19

20 Reakce na konkrétní vlnu Zkomplikovat další příjem Specifický spamfiltr Zkomplikovat malware spuštění Konkrétní pravidla v HIPS/AV řešení Smazat z ových schránek Informovat uživatele Minimalizovat dopady Zakázat odchozí poštu na reply-to pro evo-level 1 Blokovat URL pro podvržené stránky pro evo-level 2 Blokovat na perimetru spojení s IP C&C / dropzóny 20

21 Reakce na konkrétní vlnu Identifikovat kompromitované stanice Lokálně (souborový systém, registry) Podle síťového provozu využití informací z Passive DNS (pokud je používán fast flux) Identifikovat dopady kompromitace Lokální Odchycení hesel, uložená data (změna, smazání, krádež) Dosah ze stanice Změny v informačních systémech Šíření přes úložiště (např. Cryptolocker a namapované disky) 21

22 Analýza malware Cíl = získat informace Co malware v systému dělá Jak poznat kompromitovanou stanici Lokálně (filesystem, registry, běžící procesy) Síťové chování (netflow) Jak malware ztížit život Doručení uživateli Spuštění Komunikace s C&C Jak se k informacím dobrat? Forenzní analýza 22

23 Analýza malware Požadavek na rychlost dynamická analýza Kontrolované prostředí Pozorování změn v systému Pozorování používaných procesů Pozorování používaných knihoven/funkcí Pozorování snah o komunikaci Vyhodnocení? Test detekovatelnosti malware AV 23

24 Plány pro rozsáhlý incident Běžní uživatelé + chytrý podvod = hodně práce Desítky, stovky kompromitovaných PC Mít reakční plán Dohled a plánování Sdílené úložiště, dohledový manažer Notifikace uživatelů Získat vzorky malware pro analýzu Identifikovat a zablokovat útočný vektor Identifikovat a napravit kompromitované stanice Globální náprava (revokace hesel, certifikátů,...) 24

25 Shrnutí Lidi jsou nepoučitelní Podvody byly, jsou a budou Phishing, podvodné y Příprava Prevence + reakce Počítat s plány na řešení rozsáhlých incidentů Analýza chování malware Dává potřebné informace FLAB: příprava služby rychlá analýza malware Pro členské sítě (vzorek informace pro řešení) 25

26 Prevence cesty k řešení + Cesta vědění (uživatele) Cesta síly (bezpečnostních opatření) 26

27 Zdroje obrázků

28 Dotazy, diskuse,...??? 28

SOC e-infrastruktury CESNET. Andrea Kropáčová CESNET, z. s. p. o.

SOC e-infrastruktury CESNET. Andrea Kropáčová CESNET, z. s. p. o. SOC e-infrastruktury CESNET Andrea Kropáčová CESNET, z. s. p. o. Provozuje síť národního výzkumu a vzdělávání CESNET2 https://www.cesnet.cz/ Připojeno 27 členů (české VŠ, Akademie věd ČR) a cca 280 dalších

Více

Role forenzní analýzy

Role forenzní analýzy Role forenzní analýzy v činnosti CSIRT týmů Aleš Padrta 1 CESNET-CERTS CESNET, z. s. p. o. CESNET-CERTS Provoz národní e-infrastruktury pro vědu, výzkum a vzdělávání CSIRT pro síť CESNET2 FLAB Forenzní

Více

Analýza malware pro CSIRT

Analýza malware pro CSIRT Popis situace Analýza malware pro CSIRT Případová studie FLAB Uživatelé organizace Cypherfix, a. s. jsou cílem podvodných zpráv elektronické pošty obsahujících v příloze spustitelný kód pro MS Windows.

Více

Podvodné zprávy jako cesta k citlivým datům

Podvodné zprávy jako cesta k citlivým datům Podvodné zprávy jako cesta k citlivým datům Andrea Kropáčová Aleš Padrta 1 Proč zrovna data? Informace data údaje Cenný artikl Vlastní použití / prodej Cenné údaje Credentials (hesla, certifikáty, ) Čísla

Více

Strategie sdružení CESNET v oblasti bezpečnosti

Strategie sdružení CESNET v oblasti bezpečnosti Strategie sdružení CESNET v oblasti bezpečnosti CESNET, z. s. p. o. Služby e-infrastruktury CESNET CESNET, http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v roce 1996

Více

Trnitá cesta Crypt0l0ckeru

Trnitá cesta Crypt0l0ckeru Trnitá cesta Crypt0l0ckeru Aleš Padrta 2017-06-28, Seminář CIV, Plzeň 1 Ukázka spolupráce Úvodní slovo Univerzitní CSIRT & forenzní laboratoř Západočeská univerzita v Plzni (WEBnet Incident Response Team)

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015 Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních

Více

Phishing. Postup při řešení incidentu. Aleš Padrta Radomír Orkáč , Seminář o bezpečnosti, Praha

Phishing. Postup při řešení incidentu. Aleš Padrta Radomír Orkáč , Seminář o bezpečnosti, Praha Phishing Postup při řešení incidentu Aleš Padrta Radomír Orkáč 1 Úvodní připomenutí 2 Phishing? Phishing! 2. polovina 2018 kampaně s tématem Office 365 3 Phishing? Phishing! a mnoho různých dalších 4 Typy

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

BEZPEČNOST. Andrea Kropáčová CESNET Praha

BEZPEČNOST. Andrea Kropáčová CESNET Praha BEZPEČNOST Andrea Kropáčová CESNET 29.1.2019 Praha 15 let Listed leden 2004 Accredited leden 2008 Akce, školení... Seminář o bezpečnosti 31. ledna 2019 Akce, školení... Seminář o bezpečnosti 31. ledna

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Big Data a bezpečnost Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. CESNET Community Fórum Zabezpečená data...... jsou data, která: jsou chráněna obsahově. Uživatel by neměl spoléhat na poskytovatele

Více

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Nejčastější podvody a útoky na Internetu. Pavel Bašta Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu

Více

Bezpečnost aktivně. štěstí přeje připraveným

Bezpečnost aktivně. štěstí přeje připraveným Bezpečnost aktivně štěstí přeje připraveným Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET Aktuální trendy Krátké, ale intenzivní DoS útoky Útoky na bázi amplifikace,

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Bezpečnost sítě CESNET2. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Bezpečnost sítě CESNET2. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Bezpečnost sítě CESNET2 Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET 21. 10. 2013 Bezpečnost CESNET2 Máme nástroje a technologie, které podají obraz o dění v síti

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / středa 14. 6. 2017 Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (radikální islamista vs. hacker) Cíl (skupina

Více

AKTUÁLNÍ KYBERNETICKÉ HROZBY

AKTUÁLNÍ KYBERNETICKÉ HROZBY AKTUÁLNÍ KYBERNETICKÉ HROZBY Andrea Kropáčová CESNET 12.4.2018 Olomouc Trendy Útoky na infrastruktury, prvky a služby DoS, DDoS Amplifikace Zneužívání zranitelností Útoky na uživatele... a jejich data......

Více

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter Výpočetní technika PRACOVNÍ LIST č. 8 Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D. Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost

Více

Trnitá cesta Crypt0L0ckeru

Trnitá cesta Crypt0L0ckeru Trnitá cesta Crypt0L0ckeru Martin Černáč, Aleš Padrta 2017-10-07, LinuxDays, Praha 1 Ukázka spolupráce Úvodní slovo Univerzitní CSIRT & forenzní laboratoř Západočeská univerzita v Plzni (WEBnet Incident

Více

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák www.hoax.cz

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák www.hoax.cz Stinnou stránkou elektronické komunikace nejsou jenom HOAXy Josef Džubák www.hoax.cz HOAX? Co to je? Anglické slovo, znamená v překladu: - Mystifikace Podvod Žert Novinářská kachna Kde je začátek? Fámy

Více

Provedení testů sociálního inženýrství tsi-cypherfix2018

Provedení testů sociálního inženýrství tsi-cypherfix2018 Provedení testů sociálního inženýrství tsi-cypherfix2018 Popis situace Případová studie FLAB Vedení organizace Cypherfix, a. s. je spokojeno se stavem zabezpečení firemní IT infrastruktury (zejména po

Více

Nástrahy kybeprostoru

Nástrahy kybeprostoru Nástrahy kybeprostoru Aleš Padrta apadrta@cesnet.cz 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 1 CESNET, z.s.p.o. Sdružení Připojení akademických

Více

Seminář o bezpečnosti sítí a služeb. 11. února 2015. CESNET, z. s. p. o.

Seminář o bezpečnosti sítí a služeb. 11. února 2015. CESNET, z. s. p. o. Seminář o bezpečnosti sítí a služeb 11. února 2015 CESNET, z. s. p. o. 11. 2. 2015 Založen v roce 1996 CESNET, z. s. p. o. Členové 25 českých univerzit Akademie věd České republiky Policejní akademie ČR

Více

Bezpečnostní rizika spojená s platebními službami

Bezpečnostní rizika spojená s platebními službami Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Jak se ztrácí citlivá data a jak tato data ochránit?:

Jak se ztrácí citlivá data a jak tato data ochránit?: Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST

Více

Projekty a služby sdružení CESNET v oblasti bezpečnosti

Projekty a služby sdružení CESNET v oblasti bezpečnosti 29.07. 2015 Projekty a služby sdružení CESNET v oblasti bezpečnosti Andrea Kropáčová Jiří Bořík CESNET, z. s. p. o. http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Přínos forenzní laboratoře při řešení rozsáhlého bezpečnostního incidentu. Karel Nykles

Přínos forenzní laboratoře při řešení rozsáhlého bezpečnostního incidentu. Karel Nykles Přínos forenzní laboratoře při řešení rozsáhlého bezpečnostního incidentu Karel Nykles Vážený zákazníku Vážený zákazníku, Jsme velmi rádi, že jste vyuziváli produktu z naší banky. Dovolujéme Vás upozornit,

Více

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Jak se ztrácí citlivá data a jak tato data ochránit?:

Jak se ztrácí citlivá data a jak tato data ochránit?: Jak se ztrácí citlivá data a jak tato data ochránit?: praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8 % SPOKOJENOST

Více

Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplynulých několika let a zamyšlení nad dalším výhledem

Více

1. Způsoby zabezpečení internetových bankovních systémů

1. Způsoby zabezpečení internetových bankovních systémů Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Podvodné ové zprávy

Podvodné  ové zprávy Podvodné e-mailové zprávy Úvod do problematiky Podvodné e-mailové zprávy začaly být ve větším měřítku šířeny od dubna roku 2014, Jedná se o elektronickou komunikaci, kde koncový zákazník je vyzván k rozbalení

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata

Více

SÍŤOVÁ INFRASTRUKTURA MONITORING

SÍŤOVÁ INFRASTRUKTURA MONITORING SÍŤOVÁ INFRASTRUKTURA MONITORING Tomáš Košňar CESNET 29. 1. 2019 Konference e-infrastruktury CESNET OBSAH Síťová infrastruktura architektura, aktuální stav, vlastnosti, parametry, výhled do budoucnosti

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Bitdefender GravityZone

Bitdefender GravityZone Význam umělé inteligence, strojového učení pro ochranu IT. Kde a jak ji správně použít? Bitdefender GravityZone René Pospíšil General Country Manager rene.pospisil@bitdef.cz René Pospíšil General Country

Více

Seminář o bezpečnosti sítí a služeb

Seminář o bezpečnosti sítí a služeb Seminář o bezpečnosti sítí a služeb CESNET, z. s. p. o. Služby e-infrastruktury CESNET 9. 4. 2015 CESNET, z. s. p. o. Založen v roce 1996 Členové 25 českých univerzit Akademie věd České republiky Policejní

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Stránka, doména, URL, adresa

Stránka, doména, URL, adresa Stránka, doména, URL, adresa Ondřej Caletka 16. ledna 2017 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) Stránka, doména, URL, adresa 16. ledna

Více

FLAB. Ransomware PČR. zaplaťte a bude vám odpuštěno. Aleš Padrta. Karel Nykles. 6.3. 2013, Seminář CIV, Plzeň

FLAB. Ransomware PČR. zaplaťte a bude vám odpuštěno. Aleš Padrta. Karel Nykles. 6.3. 2013, Seminář CIV, Plzeň Ransomware PČR zaplaťte a bude vám odpuštěno Aleš Padrta Karel Nykles 1 Obsah Ransomware Definice pojmu Ransomware PČR Jak vypadá Psychologické aspekty Analýza vnitřního fungování Výskyt na ZČU Odstranění

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

PŘEHLED ZMĚN V SAZEBNÍKU KB ÚČINNÝCH ODE DNE

PŘEHLED ZMĚN V SAZEBNÍKU KB ÚČINNÝCH ODE DNE Vážená klientko, Vážený kliente, děkujeme Vám za Vaši přízeň a zájem o produkty Komerční banky. Rádi bychom Vás informovali o navrhovaných změnách v Sazebníku KB pro všechny klientské segmenty s účinností

Více

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Kyberkriminalita Všem útočníkům jde hlavně a především o jakékoli informace, které mohou zneužít, nebo prodat. Motivací jsou peníze! Typy malware

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Opensource antispamová ochrana

Opensource antispamová ochrana Opensource antispamová ochrana Jiří Ráž Plzeň 31. října 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Jiří Ráž (CESNET, z.s.p.o.) Opensource antispamová ochrana Plzeň 31.

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Základy informatiky KIV/ZI. 2. cvičení

Základy informatiky KIV/ZI. 2. cvičení Základy informatiky KIV/ZI 2. cvičení 2. cvičení Organizační přesuny na cvičení? Orientace v univerzitní počítačové síti MS Excel základní pojmy Orientace v univerzitní síti Podklady na http://courseware.zcu.cz

Více

Mgr. Stěpan Stěpanov, 2013

Mgr. Stěpan Stěpanov, 2013 Mgr. Stěpan Stěpanov, 2013 Co to je počítačový spam? Otázka 1 Počítačový virus Masově šířená zpráva Šunka, prodávaná online Druh spywaru Odpověď 1 Počítačový spam je nevyžádané masově šířené mediální sdělení,

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům. Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu

Více

Falšování DNS s RPZ i bez

Falšování DNS s RPZ i bez Falšování DNS s RPZ i bez Ondřej Caletka 7. února 2017 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) Falšování DNS s RPZ i bez 7. února 2017

Více

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Základní zabezpečení. Ing. Radomír Orkáč , Opava. Základní zabezpečení Ing. Radomír Orkáč 14.4.2011, Opava orkac@cesnet.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý typ slabiny. Cílem útočníka

Více

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.06 Název Teorie internetu- bezpečnost Téma hodiny Bezpečné užívání

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Spear phishing

Spear phishing Spear phishing Spear phishing novinka na trhu aneb rybaření bez udic Phishing ( rybaření ) podvodná technika používaná na Internetu k získávání citlivých údajů (hesla, čísla kreditních karet apod.) v elektronické

Více

Certifikát. První kroky s certifikátem na čipové kartě

Certifikát. První kroky s certifikátem na čipové kartě Certifikát První kroky s certifikátem na čipové kartě Vážená klientko, vážený kliente, děkujeme Vám za projevení důvěry a blahopřejeme k získání certifikátu. Co je to osobní certifikát Certifikát uložený

Více

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz 14. 5. 2013

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz 14. 5. 2013 Nedávné útoky hackerů a ochrana Internetu v České republice Andrea Kropáčová / andrea@csirt.cz 14. 5. 2013 CZ.NIC CZ.NIC, z. s. p. o. Založeno 1998 významnými ISP Aktuálně 107 členů (otevřené členství)

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Ondřej Caletka. 13. března 2014

Ondřej Caletka. 13. března 2014 Mobilní zranitelnosti Ondřej Caletka 13 března 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Mobilní zranitelnosti 13 března 2014 1 / 18 Geolokace

Více

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace Maturitní témata pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Zkoušející Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková Mgr Martin Štorek MZ2017 strana

Více

Co je počítačová síť?

Co je počítačová síť? Počítačové sítě Co je počítačová síť? Počítačovou sítí se obecně rozumí spojení dvou a více počítačů prostřednictvím kabelu, telefonní linky, optického vlákna (nebo jiným způsobem) tak, aby byly schopny

Více

Návod: Nastavení darovacího formuláře na webu

Návod: Nastavení darovacího formuláře na webu Návod: Nastavení darovacího formuláře na webu Darovací formuláře jsou jednoduchým nástrojem, jak potenciálnímu dárci nabídnout rychlou a snadnou možnost darování platební kartou nebo převodem. Stačí, aby

Více

Uživatelská příručka MWA Modul Podpora vzdálených kalibrací dle ILAC

Uživatelská příručka MWA Modul Podpora vzdálených kalibrací dle ILAC Uživatelská příručka MWA Modul Podpora vzdálených kalibrací dle ILAC Český metrologický institut sídlem Okružní 31, 638 00 Brno IČ: 00177016 Verze dokumentu: 1.0 Jazyk dokumentu: český Status: testovací

Více

Datové schránky ante portas

Datové schránky ante portas Datové schránky ante portas tak Nepropadejte panice! Bezpečnost poprvé CSRF/XSRF CSRF/XSRF CSRF/XSRF SCRIPT SRC 'Image' Object var mess = new Image(); mess.src

Více

ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ ELEKTRONICKÉ POŠTY PRO VZÁJEMNOU SPOLUPRÁCI HOSTED EXCHANGE

ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ ELEKTRONICKÉ POŠTY PRO VZÁJEMNOU SPOLUPRÁCI HOSTED EXCHANGE ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ ELEKTRONICKÉ POŠTY PRO VZÁJEMNOU SPOLUPRÁCI HOSTED EXCHANGE Nejnovější verze ze dne 23. listopadu 2015 ČLÁNEK 1: PŘEDMĚT Tyto zvláštní podmínky doplňují všeobecné podmínky služeb

Více

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

KIV/ZI Základy informatiky

KIV/ZI Základy informatiky KIV/ZI Základy informatiky 2. CVIČENÍ UNIVERZITNÍ WEBNET Přednášející: Ing. Jana Krutišová Cvičící: Ing. Tomáš Ptáček zimní semestr 2012 WEBNET OBSAH PREZENTACE Obsah 1) Systém ORION 2) Univerzitní elektronická

Více

Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz

Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Obecně o DKIM využívá asymetrické kryptografie veřejná část klíče uložena v DNS garantuje

Více

MS Exchange a MS Outlook

MS Exchange a MS Outlook MS Exchange a MS Outlook Břetislav Regner PROJEKT financovaný z Operačního programu Vzdělávání pro konkurenceschopnost ZVYŠOVÁNÍ IT GRAMOTNOSTI ZAMĚSTNANCŮ VYBRANÝCH FAKULT MU Registrační číslo: CZ.1.07/2.2.00/15.0224

Více

Webové hrozby KDO 6.5.2008

Webové hrozby KDO 6.5.2008 Webové hrozby KDO 6.5.2008 INFOSEC informační bezpečnost Fyzická bezpečnost (PHYSEC) Počítačová bezpečnost (COMPUSEC) Personální bezpečnost (PERSEC) Komunikačni bezpečnost (COMSEC) Logická bezpečnost (LOGISEC)

Více

MOJESODEXO.CZ KARTY DO ŠUPLÍKU. Uživatelský manuál

MOJESODEXO.CZ KARTY DO ŠUPLÍKU. Uživatelský manuál MOJESODEXO.CZ KARTY DO ŠUPLÍKU Uživatelský manuál 1. Popis karet do šuplíku Kartami do šuplíku rozumíme nepersonalizovaný produkt Gastro PASS CARD, tj. objednáváme kartu bez vazby na jakéhokoliv zaměstnance,

Více

Podvody v bankovní praxi

Podvody v bankovní praxi Podvody v bankovní praxi Pavel Gernt Credit Fraud Manager Raiffeisenbank Obsah Hlavní rizika používání platebních karet Na co si dát pozor v transakčních podvodech Specifika úvěrových podvodů v segmentu

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Elektronické bankovnictví IV. čtvrtek, 31. května 12 Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho

Více

& GDPR & ŘÍZENÍ PŘÍSTUPU

& GDPR & ŘÍZENÍ PŘÍSTUPU & GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu. Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování

Více

Bezhotovostní platby z pohledu správy daní Konference Cashless Society 13. října Ing. Martin Janeček generální ředitel GFŘ

Bezhotovostní platby z pohledu správy daní Konference Cashless Society 13. října Ing. Martin Janeček generální ředitel GFŘ Bezhotovostní platby z pohledu správy daní Konference Cashless Society 13. října 2016 Ing. Martin Janeček generální ředitel GFŘ Způsob placení daní je stanoven zákonem ( 165 zákona č. 280/2009 Sb., daňový

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více