KYBERNETICKÁ KRIMINALITA V ORGANIZACI
|
|
- Miluše Doležalová
- před 9 lety
- Počet zobrazení:
Transkript
1 KYBERNETICKÁ KRIMINALITA V ORGANIZACI Josef Požár 1 Anotace: Článek se zabývá některými aspekty kybernetické kriminality a také uvádí různé pojetí tohoto pojmu. Týká druhů kybernetické kriminality, typů kybernetických útoků. Snaží se kategorizovat pachatele kybernetické kriminality. Popisuje vybrané trendy kybernetické kriminality v roce Abstrakt: The article deals with some aspects of cybercrime and also presents different conceptions of this phenomenon. It concerns various kinds of cybercrime and types of attackers and hackers breaking information systems of firms and enterprises. The article describes some trends of cybercrime in Klíčová slova: Informační a komunikační technologie, informační bezpečnost, kybernetická kriminalita, kybernetické trendy Passwords: Information and Communication Technologies, Information security, cybercrime, cyber threats. ÚVOD Prudký nástup informačních a komunikačních technologií do všech oblastí společenského života způsobil, že se využívají v každodenní praxi a že si již nelze představit perspektivu sociálních změn a ekonomického života bez kvalitních informací, jejich zpracování a následného využívání. V této etapě vývoje společnosti, kterou nazýváme jako informační společnost je velmi významnou veličinou zejména rychlost jakou dochází ke kvalitativním společenským změnám (hovoří se o tzv. turbulentním prostředí, popřípadě též o prostředí chaosu ). Informační a komunikační technologie v mnoha různých podobách sehrávají hlavní roli v rychlém nárůstu kriminálních činů po celém světě. Těmto zařízením se v dnešní době prakticky nevyhneme a asi si těžko představíme život bez jejich asistence ať už jde o oblast veřejnou, vědeckou či komerční nebo jen o osobní počítač v domácnosti. Zprostředkovávají mnoho forem komunikace, vyhledávání a zpracování informací, provádějí výpočty všeho druhu nebo prostě jen slouží k zábavě. Jejich snadná dostupnost a značná užitečnost přispěly k tomu, že se staly běžnou součástí našeho každodenního života. Není příliš obtížné předpovědět, že postupem času budou ještě další tradiční zařízení, postupy a procedury zcela nahrazeny těmito digitálními formami. Právě rostoucí dostupnost, rozšířenost a využitelnost jsou však také hlavními důvody, proč se tato zařízení stávají častým terčem i nástrojem zločinu. Uplatnění metod bezpečnostního managementu, založené na ochraně technických prostředků informačních a komunikačních technologií proti poškození a odcizení, komunikačních cest proti neoprávněným vstupům nebo monitorování, programových 1 Doc. RNDr. Josef Požár, CSc., děkan Fakulty bezpečnostního managementu Policejní akademie České republiky v Praze. pozar@polac.cz. 1
2 prostředků a datových základen proti neautorizovaným vstupům a cílenému poškození je realizováno z okolí informačního systému. Využití metod managementu bezpečnosti je rozšířením funkcí systému, vyvolaných doplněním o další prvky, změnou struktury vnitřní organizace systému a zejména jinými přístupy k managementu procesů zpracování informací. Metody managementu bezpečnosti provozu informačního systému organizace se uplatňují jako integrální součást jeho účelového fungování: zajištění jednotlivých podnikatelských procesů potřebným informačním servisem. 2 PROBLEMATIKA KYBERNETICKÉ KRIMINALITY Mezi běžně používané názvy pro tento způsob protispolečenského jednání patří kybernetická kriminalita, anglicky cybercrime. Pod pojmem kybernetický zločin se skrývají trestné činy, které se odehrávají ve virtuálním prostoru počítačů a počítačových sítí. Jirovský 3 z fakulty dopravní ČVUT zavedl pro cybercrime český pojem kybernalita, což je vlastně složenina výrazu "kybernetická kriminalita". Definice kybernetické kriminality se mění s vývojem technologií a změnami možností výpočetní techniky jako takové. Pod pojmem kybernetická kriminalita 4 je třeba chápat páchání trestné činnosti, v níž figuruje určitým způsobem počítač jako souhrn technického a programového vybavení včetně dat, nebo pouze některá z jeho komponent, případně větší množství počítačů samostatných nebo propojených do počítačové sítě, a to buď jako předmět této trestné činnosti, ovšem s výjimkou majetkové trestné činnosti, nebo jako nástroj trestné činnosti. Do oblasti kybernetické kriminality se řadí také takové případy, které se vztahují nejen k počítačovým sítím, ale zahrnuje také všechny procesy, které probíhají v oblasti mobilních zařízení, odcizení identity, cardingu, skimingu, spammingu a další nelegální činnosti. Kybernetickou kriminalitu je možné vyjádřit rozdělit na následující oblasti: 1. Kybernetické pronásledování (cyberstalking). 2. Kybernetický podvod (cyberfraud). 3. Praní špinavých peněz (cyberlaudering). 4. Kybernetická krádež (cybertheft). 5. Kybernetická pornografie (cyberporn). 6. Kybernetický vandalismus (cybervandalism). 7. Kybernetická pomluva (cyberslandering). 8. Kybernerický terorismus (cyberterrorism). 9. Hacking a softwarové pirátství aj. Poněkud úžeji definuje kybernetickou kriminalitu Smejkal 5 jako kriminalitu, která by mohla zahrnovat trestněprávní, autorskoprávní a občanskoprávní (osobnostní) aspekty, prováděné veškerými technologiemi pro zpracování a přenos informací. V mezinárodním společenství jsou také často používány pojmy Cyber-Crime nebo high-tech. 2 POŽÁR, Josef. Systémový přístup k managementu informační bezpečnosti organizace. In Bezpečnostní teorie a praxe. Zvláštní číslo, díl I. Praha : PA ČR, 2007, s Kybernetické hrozby: Výzva pro moderní společnost. Dostupné na webu: 4 Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Dostupné na webu: 5 SMEJKAL, Vladimír. Informační a počítačová kriminalita v České republice. Dostupné na webu: < 2
3 Z hlediska trestního práva již v minulých letech došlo k vymezení, kdy se jako počítačová respektive kybernetická kriminalita nechápe taková trestná činnost, která je zaměřená na techniku jako objekt zájmu pachatele majetkového trestného činu (například krádež počítače). Pochopitelně může docházet a dochází k prolínání, kdy je výpočetní a jiná technika objektem zájmu ryze počítačového trestného činu, ale současné poškození této techniky vede k souběhu s majetkovým trestným činem. S bojem proti kybernetické kriminalitě souvisí i takové činnosti bezpečnostních složek, které vedou k odhalení pachatele trestné činnosti, která kybernetickou kriminalitou není. Jedná se především o běžné trestné činy, jejichž pachatelé užívají výpočetní techniky jako nástroj spáchání trestného činu, který by mohli spáchat i jiným způsobem, ale v konkrétním případě jeho spáchání výpočetní techniku vyžaduje, kdy zločinci spolu komunikují o připravovaném trestné činnosti prostřednictvím počítačových sítí. Součástí analýzy je také i rozbor problémů spojených s činností policie při odhalování kriminality, jejíž pachatelé využívají informačních technologií jako prostředků komunikace nebo jako nástroje spáchání činu. Často je pojem kybernetická kriminalita chápán jako širší pojem nežli počítačová kriminalita a zahrnuje mj. též kriminalitu v oblasti telekomunikací, ochrana autorských práv, softwarové pirátství apod. Ke zneužití telekomunikačních služeb však často dochází právě za využití počítačů. Vzhledem k rostoucí komplikovanosti a společenské nebezpečnosti počítačových zločinů policejní sbory mnoha zemí světa sestavují a školí specializované týmy odborníků, kteří mají za úkol porozumět kybernetickému zločinu a v rámci možností ho potírat. TYPY KYBERNETICKÝCH ÚTOKŮ V případech společností může mít ztráta přístupu k datům různou podobu, od situace, kdy lze data obnovit (např. útok nespokojeného zaměstnance, který neoprávněně kóduje datové soubory), až k nevratnému zničení dat (ve smyslu nikoliv pouhého vymazání, ale fyzického odstranění a/nebo zničení pevného disku či jiného paměťového média obsahujícího soubory). Bezdrátové lokální sítě (LAN), jež v posledních letech společnosti hojně zavádějí, mohou být zranitelné vůči útokům vedoucím k odmítnutí služby, jako je rušení (jamming), i když jsou zabezpečeny proti neoprávněnému přístupu. Je nutno také vědět, jak jsou počítače využívány jako prostředky či nástroje ke spáchání trestného činu. Existuje mnoho variant kriminality spojené se změnami údajů někdy se jedná o trestné jednání typu elektronického vandalismu (poškození webové stránky), jindy o profesionální padělatelství a falšování. Lze nalézt webové servery zasvěcené tzv. cardingu (padělání kreditních karet), jejichž prostřednictvím lze získat vysoce kvalitní padělky peněz a cestovních dokladů. Krádež dat pokrývá široké spektrum činnosti, od informačního pirátství a průmyslové špionáže k porušování autorských práv (krádež předmětu duševního vlastnictví ve formě pořizování pirátského software, hudebních souborů ve formátu MP3, digitálních videozáznamů atd). Krádež dat nemusí být jen druhem ekonomické kriminality; může též porušovat právo na soukromí a související práva jednotlivce v důsledku trestné činnosti spojené s krádeží identity. Existuje mnoho druhů kybernetické kriminality, včetně trestné činnosti zaměřené na zisk, jako jsou hackerské útoky na banky a finanční systémy, jakož i podvod zahrnující 3
4 převod prostředků v elektronické podobě. Jsou též vyjadřovány obavy z elektronického praní špinavých peněz a souvisejících problémů, jako jsou daňové úniky. Počítače jsou rovněž využívány k realizaci celé řady telemarketingových a investičních podvodů, včetně klamavých praktik za využití tzv. sociálního inženýrství. Podle komplexní zprávy, vypracované v USA jsou podvody při dražbách na internetu podle oznámení zákazníků nejčastěji hlášeným kybernetickým podvodem s 61% podílem na všech oznámených podvodech. Další formy podvodu na spotřebiteli spadají do kategorie nedodání zboží či platby v rámci internetové transakce. Podvody s cennými papíry, spojené s manipulací s burzovním trhem prostřednictvím nízkých investic, jsou na zákaznické úrovni stále poměrně vzácné. Phishing (neboli návodný spam) znamená vytvoření ových zpráv s odpovídajícími webovými stránkami, které budí dojem běžných obchodních stránek. Jako v případě nevyžádaných ů (spamu) jsou rozesílány miliony takových podvodných e- mailových zpráv; ovšem na rozdíl od přímé nabídky prodeje zboží či služeb tyto y předstírají, že přicházejí z bank, aukčních stránek a jiných legitimních stránek a snaží se, aby neopatrní uživatelé v odpovědi uvedli své osobní či finanční údaje a hesla. Tyto osobní údaje jsou pak zneužity k podvodným účelům (někdy poté, co jsou prodány třetí osobě). Existuje celá škála trestných činů souvisejících s obsahem, zejména šíření nezákonného a škodlivého materiálu. Zvláštní pozornost věnuje mezinárodní společenství dětské pornografii. Ačkoliv dětská pornografie existuje již celá desetiletí (ve formě fotografií, magazínů, filmů a videonahrávek), od konce osmdesátých let existuje rostoucí tendence šířit dětskou pornografii prostřednictvím různých počítačových sítí za využití řady internetových služeb včetně webových stránek, síťových diskusních skupin, internetového chatovacího systému (IRC), a sítě s přímou komunikací uživatelů mezi sebou (P2P). Tyto sítě jsou využívány k usnadnění výměny informací, k obchodu s fotografiemi či videonahrávkami obsahujícími dětskou pornografií, k peněžním transakcím a k informacím týkajícím se dětské sexuální turistiky. Určitá část distribuce dětské pornografie má komerční charakter (na rozdíl od neplacené výměny mezi pedofily), a je spojena s nadnárodním organizovaným zločinem. Existuje též méně jasně definovaná šedá zóna, kde nezákonnost přesahuje do obecně dovolené sféry, vzhledem k tomu, že je internet v posledních 25 letech využíván k distribuci dětské pornografie, z velké části legální v mnoha zemích a z velké části komerčním způsobem, často nazývaným zábavní průmysl pro dospělé. Existují nicméně jiné případy, jež jsou definovány mnohem jasněji; určitá zobrazení představující pornografii (ať již ve formě digitálních obrázků či videonahrávek) pokládá právo mnoha zemí za obscénní, a šíření takového obscénního materiálu je trestným činem. Internet je využíván též k jiným trestným činům souvisejících s obsahem, jako je šíření nenávistné propagandy a xenofobního materiálu. Až 48 % dotázaných podniků a firem se stalo obětí sociálního inženýrství. Dotazované podniky zažily v posledních dvou letech 25 a více útoků a způsobené ztráty dosahovaly od po USD za jeden bezpečnostní incident. Výjimkou nebyly ani vyšší náklady. Zpráva Riziko sociálního inženýrství v informační bezpečnosti označuje phishing a nástroje sociálních sítí za nejčastější zdroje hrozeb sociálního inženýrství. Informuje tak podniky o nutnosti silné kombinace bezpečnostních technologií a povědomí uživatelů, která vede k 4
5 minimalizaci četnosti a ztrát z útoků. (Check Point Software Technologies Ltd - The Risk of Social Engineering on Information Security: A survey of IT profesionals, September 2011) Společnost Symantec identifikovala rostoucí trend počtu unikátních variant škodlivého kódu. To činilo více než 286 milionů za rok, což je nárůst o 19 % ve srovnání s 240 miliony s předcházejícím roce. V uplynulém roce se obětí kybernetické kriminality stalo 431 milionu dospělých a celkové roční náklady spojené s kybernetickou kriminalitou činí 388 miliard dolarů (zahrnuje finanční ztráty i ztrátu času), což je podstatně více, než je částka spojená s černým trhem s marihuanou, kokainem a heroinem (288 miliard dolarů). (Symantec Internet Security Threat Report 2012) Další příklad je z konce listopadu Jak uvedl britský list The Telegraph, z účtů tisícovek uživatelů herní konzole Xbox společnosti Microsoft zcizili v 35 zemích dosud neznámí hackeři milióny liber. Jen britským uživatelům zmizelo z účtů Xbox Live v průměru 100 liber (2950 korun), někteří ale přišli o více než 200 liber. Není podle listu dosud jasné, kolik uživatelů oblíbené herní konzole bylo takto okradeno a o kolik peněz se celkem jednalo. "Na falešné webové stránce nabízeli hackeři údajnou možnost získat zdarma Microsoft Points, za které si uživatelé mohou kupovat hry a další zábavu. Právě na této stránce pak poškození uživatelé sami hackerům poskytli detaily o svém účtu, včetně přístupových hesel," uvedli dle zdroje zástupci společnosti Microsoft v tiskovém prohlášení. A hackeři z hnutí Anonymous napadli a zablokovali některé webové stránky francouzského ministerstva vnitra. Útok byl veden tradiční metodou DDoS skupiny Anonymous, tedy přetížením serveru velkým množstvím připojení. Ministerstvo upřesnilo, že napadený web se zabývá přistěhovalectvím ve Francii. Hnutí prý reagovalo na to, že Paříž podporuje smlouvu ACTA. Hnutí Anonymous poté napadlo i některé české a slovenské servery včetně stránek vlády. (AFP/ČTK ) V posledních letech je stále větší pozornost věnována vztahu mezi terorismem a internetem, ačkoliv i tato oblast zahrnuje celou řadu aktivit. Existují poznatky, že je internet využíván k financování terorismu a jako logistický nástroj pro plánování a provádění teroristických činů. Zvýšený důraz je rovněž kladen na roli internetu při šíření teroristické propagandy a na jeho využití při získávání nových členů. Tyto aktivity se liší od kybernetického terorismu, který je definován Národním centrem pro ochranu infrastruktury USA (United States National Infrastructure Protection Center) jako trestný čin spáchaný prostřednictvím počítače, vedoucí k násilí, smrti a/nebo ničení, a vyvolávajícího strach za účelem přinutit stát, aby změnil svou politiku. Předmětem zájmu jsou dvě rozdílné oblasti útoky na klíčová data a útoky na klíčovou infrastrukturu. Problém široce dostupného, kvalitního kódování, který v posledních pěti letech přitahuje mezinárodní pozornost, nebyl vyřešen, a na obzoru je nyní nová generace kvantové kryptografie. Ačkoliv kryptografie je nezbytná pro obchod a elektronický obchod, je též využívána pachateli trestné činnosti. Dilema dvojím způsobem užívané technologie přesahuje od steganografie až k různým volně dostupným software pro sítě s přímou komunikací uživatelů mezi sebou, obohacené o kvalitní kódování, jež je vysoce odolné vůči kontrole (jako je Freenet). Taková technologie podporuje svobodu projevu a mohla by přispět k podpoře demokratických svobod, ovšem zároveň by mohla být zneužita pachateli k utajení jejich komunikace či k distribuci nelegálního materiálu. 5
6 PACHATELÉ KYBERNETICKÉ KRIMINALITY Pachateli kybernetické kriminality jsou ve většině případů kvalifikované osoby, které důkladně rozumí dané problematice, mají možnosti přístupu k informační a komunikační technice a zařízením, případně mají svou vlastní dokonalou výpočetní techniku a metody na zakrývání jejich činnosti jsou obvykle složité a komplikované. Jedná se zejména o studenty vysokých škol, kteří se touto výdělečnou činností celkem dobře živí a mají dostatečné technické a praktické zkušenosti. Ve studentském prostředí je i dostatečná klientela, která má zájem o tyto nelegální produkty. Dále jsou to podnikatelé, kteří v předmětu podnikání mají prodej a nákup výpočetní techniky. V roce 2009 byly v policejní statistice zaznamenány 402 případy porušování autorských práv. Tyto skutky mají stále rostoucí tendenci. V poledním období se pachatelé této trestné činnosti začínají organizovat ve zločinecké skupiny gangy. Šéfové organizovaných skupin zapojují do páchání trestné činnosti na internetu mladé lidi, kupují si tak mladé hackery. Ti tak páchají takové zločiny. Nejsou však trestně odpovědní, neboť kvůli nízkému věku jsou beztrestní. Hacker je přesvědčen o své nepolapitelnosti a nepostižitelnosti. Na druhé straně možnosti policie či počítačových expertů a administrátorů sítí na jeho identifikaci po síti Internet jsou v současnosti téměř mizivé. Toto tvrzení platí přiměřeně k odborným schopnostem hackera, protože není nikdy vyloučeno, že méně zdatný hacker nedokáže dostatečně skrýt své umístění a tím umožnit jeho ustanovení. Často se jedná o osobu s minimem přátel a nízkým sociálním postavením, která není okolím uznávána. Mnohdy je konfliktní, protože se pohybuje ve značném rozporu svého postavení v reálném a virtuálním světě. S rostoucím věkem a především po ukončení školního vzdělání mu nastávají existenční potíže a postupně dochází i ke změně životních priorit. To jsou obvykle zásadní motivy ke změně životního stylu a následného ukončení aktivní činnosti hackera. Obvyklým způsobem komunikace mezi hackery je IRC 6, kde na různých počítačích probíhá komunikace v reálném čase. Není výjimkou, když probíhá rozhovor bez jakéhokoli utajení s výjimkou vlastní identity. TRENDY KYBERNETICKÉ KRIMINALITY Firma Symantec 7 uvádí, že útočníci vedou sofistikovanější útoky za účelem finančního zisku. Slabá místa v zabezpečení softwaru a cílené útoky zůstávají hlavním předmětem obav organizací i jednotlivců. Symantec publikuje úplné a přesné aktuální informace o dění na poli internetových hrozeb a lidem z oboru informační bezpečnosti tak poskytuje potřebné informace, aby mohli dnes i v budoucnu účinně zabezpečit svoje systémy. Jedná se o následující hrozby: Nárůst hrozeb vůči elektronickému obchodování Za půl roku se na elektronický obchod zaměřovalo nejvíce útoků a to téměř 16 % z celkového počtu útoků. To představuje zvýšení o 400% ze 4 % udávaných za předchozích šest měsíců. Toto zvýšení může svědčit o posunu od útoků motivovaných snahou po vyniknutí k útokům 6 IRC- Internet Relay Chat. Přenos psaného hovoru s výměnou informací mezi klienty
7 motivovaným ekonomickým ziskem. O této možnosti dále svědčí nárůst podvodných ů a spywaru, jejichž cílem je krádež důvěrných informací a jejich předání útočníkům. Zvyšuje se počet útoků proti technologiím webových aplikací Technologie webových aplikací jsou pro útočníky přitažlivým cílem kvůli jejich širokému nasazení v organizacích a relativně snadné možnosti jejich zneužití. Webové aplikace umožňují útočníkům získat přístup k cílovému systému jednoduše tak, že proniknou do počítače jednoho koncového uživatele a tak obejdou tradiční bezpečnostní opatření na perimetru. Téměř 82 % zdokumentovaných slabých míst webových aplikací bylo klasifikováno jako snadno zneužitelná. Tato slabá místa tudíž představují významnou hrozbu pro infrastrukturu organizace a její kritické informace. Krátká doba mezi oznámením slabého místa a vytvořením kódu pro jeho zneužití Podle zprávy byla ve sledovaném období extrémně krátká doba mezi oznámením slabého místa a uvolněním příslušného kódu pro jeho zneužití. Data společnosti Symantec ukazují, že v průběhu minulých šesti měsíců byla průměrná délka okna mezi oznámením slabého místa a vytvořením kódu pouhých 5,8 dne. Po uvolnění kódu zneužívajícího slabé místo je slabé místo často intenzívně vyhledáváno a rychle zneužito. Toto krátké okno dává organizacím méně než týden na záplatování zranitelných systémů. Nárůst počtu robotických sítí K obavám plynoucím z krátké doby mezi oznámením slabého místa a vytvořením příslušného kódu pro jeho zneužití se přidává také nárůst počtu robotů. Roboty jsou programy tajně instalované na cíleně vybraný systém. Neoprávněnému uživateli umožňují převzít vzdáleně kontrolu nad počítačem a používat ho k nejrůznějším účelům. Útočníci často koordinují velké skupiny robotem řízených systémů, neboli robotické sítě, a používají je k vyhledávání zranitelných systémů a ke zvýšení rychlosti a šíře svých útoků. Symantec v průběhu minulých šesti měsíců zaznamenal velké zvýšení počtu vzdáleně řízených robotů. Během prvních šesti měsíců roku 2004 vzrostl průměrný počet monitorovaných robotů z méně než na více než denně, přičemž nejvyšší zaznamenaná hodnota v jednom dni je Robotické sítě dělají organizacím zvlášť velké problémy, protože mohou být vzdáleně velice rychle inovovány a doplněny o nový kód zneužívající slabá místa, takže útočníci pak mohou být schopni předstihnout organizaci v jejím úsilí o záplatování zranitelných systémů. Zvýšení počtu závažných a snadno zneužitelných slabých míst. Symantec zdokumentoval od 1. ledna do 30. června 2004 více než 1237 nových slabých míst, v průměru tedy 48 nových slabých míst každý týden. 70 % těchto slabých míst bylo považováno za snadno zneužitelná a 96 % bylo považováno za středně nebo velmi závažná. Organizace proto musejí zápasit v průměru s více než sedmi novými slabými místy denně a významné procento těchto slabých míst může vést k částečnému nebo úplnému ohrožení bezpečnosti systémů, které se stanou terčem útoku. TRENDY V ÚTOCÍCH V minulých letech byl nejčastějším útokem červ Slammer. 15% IP adres, z nichž byl veden nějaký útok, provádělo útok, který nějak souvisel s tímto červem. Druhým nejčastějším útokem byl Gaobot a jeho varianty. U tohoto typu útoku byl v průběhu minulých šesti měsíců zaznamenán nárůst o 600 %. V roce 2014 se budou s více či menší pravděpodobností 7
8 vyskytovat následující kybernetické útoky na servery, jednotlivé počítačové systémy i kritické infrastruktury 8. Porostou útoky na firemní i osobní data umístěná v cloudu (vzdálené úložiště dat). Cloud computing je na Internetu založený model vývoje a používaní počítačových technologií. Lze ho také charakterizovat jako poskytování služeb či programů uložených na serverech na Internetu s tím, že uživatelé k nim mohou přistupovat například pomocí webového prohlížeče nebo klienta dané aplikace a používat je prakticky odkudkoliv. Uživatelé neplatí (za předpokladu, že je služba placená) za vlastní software, ale za jeho užití. Nabídka aplikací se pohybuje od kancelářských aplikací, přes systémy pro distribuované výpočty, až po operační systémy provozované v prohlížečích. Zde je nebezpečí při přenosech i uložení dat. Útoky tohoto typu nebudou muset využívat šifrování, protože se mnohem více zaměří na vydírání související s pohrůžkou zveřejnění důvěrných a tajných dat. Přetrvávající pokročilé hrozby se sblíží s finančně motivovaným malwarem, který je operačním systém mobilních smart telefonů. Malware bude různorodější a více specializovaný. Osobní data ohrozí mobilní aplikace i sociální sítě. Škodlivý software bude infiltrovat přímo mechanismy obrany. Bude se zvyšovat zastoupení 64bitového malwaru. Primární hrozbou pro Windows budou i nadále expliod kity. Budou pokračovat tzv. nízkoúrovňové útoky na hardware, infrastrukturu i software. Hacking bude všudypřítomný. Dramaticky stoupá počet různých variant robotů. V minulých šesti měsících se zvýšil o 600 %. Služby P2P (peer-to-peer), IRC (Internet Relay Chat) a sdílení souborů v sítích jsou i nadále rozšířenými přenašeči červů a jiného zlomyslného kódu. Stále problematičtější je adware, na který připadá 6 z 50 nejčastěji zaslaných vzorků škodlivého kódu. V blízké budoucnosti se očekává zvýšení počtu útoků na klientské systémy. Narůstají také obavy ohledně cílených útoků na firewally, směrovače a jiná bezpečnostní zařízení chránící systémy uživatelů. Očekává se, že robotické sítě budou používat stále sofistikovanější metody přebírání kontroly nad jinými systémy a metody synchronizace útoků a že takovéto metody se budou obtížně detekovat a lokalizovat. Je jisté, že se vyskytnou případy použití metody port knocking, kterou mohou útočníci použít k vytvoření přímých připojení k potencionálním cílovým systémům. 8 LYNE, James. Jak (ne)bezpečný bude rok 2014?. In SecurityWorld 7, 2014 s
9 Očekává se také, že nedávno objevená slabá místa v systémech Linux a BSD, která byla zatím využita v pokusném zlomyslném kódu, budou v blízké budoucnosti využita v červech. Očekává se, že se objeví více pokusů o zneužití mobilních zařízení. ZÁVĚRY A DOPORUČENÍ Boj proti kybernetické kriminalitě si zaslouží podstatně větší a koordinovanou pozornost než jí dosud věnují zákonodárci, policejní orgány i uživatelé počítačů, protože škody jí vzniklé mají stále vzestupnou tendenci, přičemž používané metody a prostředky pachatelů jsou na velmi vysoké technické a intelektuální úrovni. Odborníci působící v oblasti prevence a represe proti kybernetické kriminalitě budou muset mnohem více disponovat mezioborovými znalostmi. To vyžaduje hluboké znalosti policistů od informačních a komunikačních technologií přes bezpečnost informačních systémů až po právní disciplíny. Důležité je i vytvořit systém právní výchovy a propagace v boji proti informační a počítačové kriminalitě, který zahrnuje celou veřejnost od žáků a studentů až po podnikatele. Boj proti kybernetické kriminalitě je problémem vedení resortu Ministerstva vnitra ČR a Policejního prezídia P ČR. Je proto nutné zvýšit aktivitu při stíhání pachatelů složitých, nejednoduchých a náročných trestných činů především ze strany vyšetřovatelů. Z tohoto hlediska je vysokou potřebou technické vybavení, personální obsazení, zahraniční kontakty, literatura a školení centrálního policejního útvaru zabývajícího se touto problematikou. V personálním obsazení se orientovat hlavně na výrazně mladší odborníky, čerstvé absolventy škol a fanoušky disponujícími jazykovými znalostmi. Policejní sbory všech vyspělých států se ve stále větší míře zabývají problematikou zneužívání výpočetní techniky. Hledají speciální metody identifikace a prevence a své síly spojují i v mezinárodním měřítku prostřednictvím mezinárodní organizace kriminální policie Interpolu. V ČR byla a je registrována a soudně stíhána řada případů kybernetické kriminality. Ve většině známých případů byl však pachatel odhalen spíše náhodou než systematickou prací policejních nebo jiných bezpečnostních orgánů. Nejdůležitější podmínkou odhalení pachatele je perfektní a poctivá práce všech zaměstnanců postižené instituce. Jak z uvedených myšlenek a názorů vyplývá, odhalovat jevy nebo činy kybernetické kriminality vyžaduje týmovou práci specialistů. Zvyšování kvalifikace v této oblasti je nezbytným předpokladem úspěchů policie, zejména, jestliže si uvědomíme trendy rozvoje informatiky, rozšiřování počítačových sítí apod. Softwarové odvětví očekává, že bude stále více softwaru využíváno přes Internet a lokální sítě než jiným způsobem. A tato technologie je opět nová, i když principy ochrany autorských práv a další podmínky práce s informační technologií zůstávají stejné. Otázkou zůstává, jakým směrem se bude v budoucnu ubírat kybernetická kriminalita a s ním související ochrana informačních technologií. Zvýší se množství elektronicky přenášených dat a s tím i pravděpodobnost útoků na ně. Mezi odborníky v oboru informačních technologií se čím dál tím častěji hovoří o tzv. profesionalizaci kybernetické kriminality a tím i organizované kybernetické kriminalitě. Lze si například představit i situaci, kdy organizovaný zločin vyzbrojený dokonalými znalostmi dobře placených hackerů začne vybírat něco jako elektronické výpalné. Instituce, které se budou obávat případného útoku a nutných astronomických investic do zabezpečení, které bude stejně dříve nebo později prolomeno, raději zaplatí mafiánům za ochranu. Dalším mimořádně nebezpečným jevem je 9
10 tzv. lidský faktor. Ze strany pachatelů kybernetické kriminality bude pravděpodobně čím dál tím častěji docházet k podplácení a následnému využití osob s přístupovými právy do systému, tedy zaměstnanců, administrátorů apod. Potvrzuje se zde tedy, že největší riziko hrozí systému nikoli průnikem zvenčí, ale především od lidí, kteří mají přístupová práva. LITERATURA 1. DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. Praha: Computer Press, HNÍK, Václav. Hrozby informační války. Brno: Sborník z konference Informační bezpečnost, HNÍK, Václav, KRULÍK, Oldřich Analýza aktuální úrovně zajištění kybernetické bezpečnosti České republiky. Praha: MV ČR. 2008, č. 1, 20 s. 4. JIROVSKÝ, Václav. Kybernetická kriminalita : nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha: Grada Publishing a.s., s. ISBN POŽÁR, Josef. Ontologie forenzních přístupů k vyšetřování kybernetické kriminality. In Sborník přednášek: 2. mezinárodní kongres INTEROP-SOFT PROTECT. Brno: Univerzita obrany, s. ISBN POŽÁR, Josef. An Approach to Modelling of the Digital Investigation Cyber Crime. In Sborník z mezinárodní konference dne The Internet, competitivesness and The Organizational Security. Zlín: UTB, 2008, CD, 8 s. 7. POŽÁR, Josef. Informační bezpečnost. Plzeň: Vydavatelství a nakladatelství Čeněk, 2005, 309 s. ISBN WHITAKER, Randall. The Convoluted Terminology of Information Warfare. Dostupné na Internetu: < 10
vrchní rada plk. PhDr. Ing. Jiří Zlámal, Ph.D., MBA
$ g**xn ř gt x řaerx*x :i *. :::=,*==š *! ::: ::. i* ** * ::,: ;': ::'': ;.:],.aj 3' * ::a ::ai x *x řr * *li&xi ř x W**ryXr* * xr* xxx! * w ť; éal: =< :';::*á;:š, * ;3*==* cěé š=:sš iš: 31.s PRVN! KONFERENČNI
Kybernalita kriminalita v kybernetickém prostředí
Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk
Kybernetická kriminalita páchaná na dětech
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Kybernetická kriminalita páchaná na dětech Doc. RNDr. Josef POŽÁR, CSc. Tato prezentace byla zpracována v rámci Projektu vědeckovýzkumného
Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ
Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní
KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU
KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání
Odhalování a vyšetřování kybernetické kriminality
Policejní akademie ČR v Praze Fakulta bezpečnostního managementru Odhalování a vyšetřování kybernetické kriminality Doc. RNDr. Josef Požár, CSc. 21. 6. 2011 1 Osnova 1. Odhalování kybernetické kriminality
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Některé aspekty kybernetické kriminality Doc. RNDr. Josef POŢÁR, CSc. - děkan 12. 4. 2011 1 Tato prezentace byla zpracována v rámci
Typy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
Aktuální informace o elektronické bezpečnosti
Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,
Postoj Evropanů k bezpečnosti na internetu
Postoj Evropanů k bezpečnosti na internetu (Europeans attitudes towards Internet security) https://ec.europa.eu/home-affairs/news/20190320_internet-security-what-europeans- Zdroj: think_en Autor: Poradenská
Ochrana před následky kybernetických rizik
ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací
Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka
Kybernetická kriminalita a kybernetická bezpečnost Václav Stupka 1 1. Úvod do problematiky 2 Aspekty rozvoje IT Pozitivní Rozvoj vědy a techniky, komunikací Dostupnost informací Negativní Tvorba nového
Základní definice, vztahující se k tématu kybernetické bezpečnosti
Základní definice, vztahující se k tématu kybernetické bezpečnosti PRAHA 2009 Počítačová kriminalita (cyber-crime, kyberzločin): Trestná činnost, v níž figuruje určitým způsobem počítač jako souhrn technického
CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE
FINPRO CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE 23. března 2016 JUDr. Kateřina Poláčková, FINPRO Leader Co se dnes dozvíte: Existuje v ČR pojistný trh? Existují jiné pojistné produkty pro pojištění
PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar. Univerzita obrany, Fakulta ekonomiky a managementu
PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar Univerzita obrany, Fakulta ekonomiky a managementu radim.vicar@unob.cz Tento předmět se zaměřuje na právní aspekty kybernetické
Strategie elektronické bezpečnosti. kraje Vysočina
Strategie elektronické bezpečnosti kraje Vysočina 2010-2013 Verze 1.1 tel.: 564 602 348, fax: 564 602 432, e-mail: posta@kr-vysocina.cz, internet: www.kr-vysocina.cz IČ: 70890749, bankovní spojení: Volksbank
Řízení rizik z pohledu bezpečnosti
Řízení rizik z pohledu bezpečnosti Prof. Ing. Vladimír Smejkal, CSc. LL.M. člen Legislativní rady vlády ČR soudní znalec O čem budeme hovořit? Úvod Definice rizika Analýza rizik Řízení rizik Postup podle
Security of Things. 6. listopadu 2015. Marian Bartl
Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová
Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn
Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplynulých několika let a zamyšlení nad dalším výhledem
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 31 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Vývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Dalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2017/2018)
AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2017/2018) TÉMATA RIGORÓZNÍCH PRACÍ PRO OBOR POLICEJNÍ MANAGEMENT A KRIMINALISTIKA N 61 1) Aplikace poznatků soudního inženýrství v kriminalistice. 2)
Právní aspekty hrozeb kybernetické kriminality
Doc. RNDr. Josef Požár, CSc., JUDr. Štěpán KALAMÁR, Ph.D. Úvod Právní aspekty hrozeb kybernetické kriminality Tento článek byl zpracován v rámci Projektu vědeckovýzkumného úkolu č. 4/4 Informační bezpečnost
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury 26. 3. 2019 Plzeň Vladimír ROHEL Žijeme v době, kdy: Roste naše závislost na IT IT pronikají do oblastí, kde dříve nebyly Svět se stále
Nejčastější podvody a útoky na Internetu. Pavel Bašta
Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu
Z p r á v a. I n s p e k c e m i n i s t r a v n i t r a. z a r o k
MINISTERSTVO VNITRA ČR Inspekce ministra vnitra Poštovní schránka 21/IN, 170 34 PRAHA 7 www.mvcr.cz e-mail: imv@mvcr.cz tel: 974 840 601 fax: 974 840 015 Z p r á v a o činnosti I n s p e k c e m i n i
Metodické listy pro kombinované studium předmětu. Anotace předmětu: EKONOMICKÁ KRIMINALITA. VYSOKÁ ŠKOLA FINANČNÍ A SPRÁVNÍ, o.p.s.
Metodické listy pro kombinované studium Anotace : Studijní předmět poskytuje základní informace o ekonomické kriminalitě a o některých s ní spojených rizicích v podnikání. Uvádí se zobecněné případy a
Zpráva o činnosti inspekce ministra vnitra a o trestné činnosti příslušníků Policie České republiky za rok 2007
Zpráva o činnosti inspekce ministra vnitra a o trestné činnosti příslušníků Policie České republiky za rok 2007 Inspekce ministra vnitra je jedním z orgánů činných v trestním řízení v postavení policejního
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút
Dopady Průmyslu 4.0 na kybernetickou bezpečnost Ing. Tomáš Přibyl Ing. Michal Kohút Průmysl 4.0 Kyberneticko-fyzicko-sociální revoluce Zásadním způsobem mění povahu průmyslu, energetiky, obchodu, logistiky
Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze
Kybernetická kriminalita v judikatuře českých soudů doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze 1 Úvodem Obsah pojem a členění kybernetické kriminality statistiky kriminality Problematika
CYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Tomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY
1 CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY Ing. Martin Pochyla, Ph.D. VŠB TU Ostrava, Ekonomická fakulta Katedra Aplikovaná informatika martin.pochyla@vsb.cz Informační technologie pro praxi 2010 Definice
Mgr. et Mgr. Jakub Fučík
Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
SOUHRNNÁ ZPRÁVA O PORUŠOVÁNÍ PRÁV DUŠEVNÍHO VLASTNICTVÍ Z ROKU Shrnutí
SOUHRNNÁ ZPRÁVA O PORUŠOVÁNÍ PRÁV DUŠEVNÍHO VLASTNICTVÍ Z ROKU 2018 Shrnutí června 2018 SHRNUTÍ SOUHRNNÁ ZPRÁVA O PORUŠOVÁNÍ PRÁV DUŠEVNÍHO VLASTNICTVÍ Z ROKU 2018 června 2018 2 Shrnutí Souhrnná zpráva
KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU
KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015
Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních
Právní klasifikace online kriminality a prevence. Doc. JUDr. Tomáš Gřivna, Ph.D. Mgr. et Mgr. Kateřina Lukášová
Právní klasifikace online kriminality a prevence Doc. JUDr. Tomáš Gřivna, Ph.D. Mgr. et Mgr. Kateřina Lukášová 1 Convention on Cybercrime Nejvýznamnějším dokumentem Convention on Cybercrime (používaný
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
Některé aspekty kybernetické kriminality páchané na dětech
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Některé aspekty kybernetické kriminality páchané na dětech Doc. RNDr. Josef POŽÁR, CSc. - děkan 9.10. 2014 Tato prezentace byla zpracována
Bezpečnost na internetu - situace na Vysočině. Lucie Časarová, Kraj Vysočina Květen 2013
Bezpečnost na internetu - situace na Vysočině Lucie Časarová, Kraj Vysočina Květen 2013 El. kriminalita - Vysočina Elektronická kriminalita v Kraji Vysočina v roce 2012 elektronický obchod, podvody elektronická
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
Řešení počítačové sítě na škole
Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace
AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá
AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem Tomáš Strýček Internet & Komunikace Modrá 4.6.2015 AEC Services Security Statistics in 2014 New malware increased 71%. 106 downloads
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
Bohdan Lajčuk Mikulov
Bohdan Lajčuk Mikulov 21.10.2013 Co je to kybernetická bezpečnost? K Y B E R N E T I C K Á B E Z P E Č N O S T Souhrn právních, organizačních, technických a vzdělávacích prostředků směřujících k zajištění
Analýza zabezpečení bankovních účtů bank podnikajících v ČR
Vysoká škola Technická a ekonomická v Českých Budějovicích Ústav podnikové strategie Analýza zabezpečení bankovních účtů bank podnikajících v ČR AUTOR PRÁCE: VÁCLAV KUBÁK UČO: 15121 VEDOUCÍ PRÁCE: ING.
Symantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
Masivní prostup informačních technologií do běžného života každého z nás (zejména Internetu),
Masivní prostup informačních technologií do běžného života každého z nás (zejména Internetu), Negativní aspekty: Pozitivní aspekty: Rozvoj vědy a techniky, komunikací, dostupnost informací. Zároveň však
ACTIVE 24 CSIRT na Cyber Europe 2012. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz
ACTIVE 24 CSIRT na Cyber Europe 2012 Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz 4.10.2012 - pracovní den jako každý jiný 8:00 - přicházím do práce - uvařím si kávu - otevřu poštu a koukám do kalendáře,
Kaspersky Mobile Security
Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách
Penetrační testování
Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často
Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
14 bezpečnostních předpovědí pro rok 2014
Check Point Software Technologies (Czech Republic) s.r.o. Pobřežní 3/620, 186 00 Praha 8 www.checkpoint.com Kontakt pro média: David Řeháček drehacek@checkpoint.com Mobil: 603 536 812 Jana Kulísková jana.kuliskova@colin.cz
Zabezpečení přístupu k datům
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační
Enterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
Trestní právo (hmotné a procesní) v evropském prostředí. prof. JUDr. Jaroslav Fenyk, Ph.D., Dsc.
Trestní právo (hmotné a procesní) v evropském prostředí prof. JUDr. Jaroslav Fenyk, Ph.D., Dsc. Jaroslav.Fenyk@law.muni.cz Europeizace práva proces, v němž se v určité právní oblasti projevuje vliv evropského
1. Způsoby zabezpečení internetových bankovních systémů
Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
Současné formy kybernetické kriminality a možnosti jejich postihu
Současné formy kybernetické kriminality a možnosti jejich postihu Prof. Ing. Vladimír Smejkal, CSc. LL.M. Vysoké učení technické v Brně rektor Moravské vysoké školy Olomouc Kybernetická kriminalita Definice
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Inspekce ministra vnitra
Zpráva o činnosti Inspekce ministra vnitra a trestné činnosti policistů Policie České republiky za rok 2006 Ministerstvo vnitra je resort, do jehož působnosti patří i boj s trestnou činností policistů,
Právní subjektivita ES, právní povaha EU, evropské právo a trestní právo hmotné
Právní subjektivita ES, právní povaha EU, evropské právo a trestní právo hmotné 3.10.2012 Evropské trestní právo prof. JUDr. Jaroslav Fenyk, Ph.D., Dsc. Jaroslav.Fenyk@law.muni.cz Základní pojmy Europeizace
Na evropském drogovém poli je stále nejnebezpečnější drogou heroin, ale stávají více a více nebezpečnými tzv. lehké drogy.
Vyplývá to z prohlášení šéfa agentury EU pro monitoring drog ( EMCDDA - European Monitoring Centre for Drugs and Drugs Addictions) Wolfganga Götze. Upozornil, že státy EU nebudou v legalizaci následovat
Internetové právo. Praktický průvodce. Simon Pe Gabathuler
Lukáš Jansa, Petr Otevřel, Jiří Čermák, Petr Mališ, Petr Hostaš, Michal Matějka, Ján Matejka Simon Pe Gabathuler Internetové právo Praktický průvodce Domény, hosting a internetové stránky Uzavírání smluv
Od teorie k praxi víceúrovňové bezpečnosti
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Od teorie k praxi víceúrovňové bezpečnosti Ing. Milan KNÝ, CSc. katedra managementu a informatiky Doc. RNDr. Josef POŽÁR, CSc. děkan
Vybrané formy kybernetické trestné činnosti páchané na dětech Miroslav Petrák
Vybrané formy kybernetické trestné činnosti páchané na dětech Miroslav Petrák státní zástupce Okresního státního zastupitelství v Jindřichově Hradci mpetrak@osz.jhr.justice.cz Jihlava září 2013 Obsah -
Bezpečnost intranetových aplikací
Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa
Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29
Obsah O autorech 17 Poděkování 18 Předmluva 19 KAPITOLA 1 Úvod do problematiky softwarového práva 21 Právo informačních technologií 21 Softwarové právo 22 Internetové právo 23 Proč je softwarové právo
Napadnutelná místa v komunikaci
Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody
Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny, 440 01 www.shiftcom.
Metodický plán workshopu pro zaměstnance Jak se (ne)chovat ve firemní síti [1] Obsah: Strana: 1. Úvod. 3 2. Metodický plán workshopu.... 4 2.1 Co se událo v poslední době... 5 2.2 Počátky škodlivých sw
EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha, 4. 4. 2012 1
EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI Praha, 4. 4. 2012 1 Témata Exkurz do terminologie Exkurz do souvislostí Exkurz do historie Exkurz do současnosti Praha, 4. 4. 2012 2 Dilema Intenzivní rozvoj elektronické
Co se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
Elektronické bankovnictví IV. čtvrtek, 31. května 12
Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho
Informační bezpečnost a transakční náklady. Pavel Mertlík
Informační bezpečnost a transakční náklady ; Pavel Mertlík 1 Struktura prezentace Transakční náklady v ekonomii Náklady na informační zabezpečení Náklady a ušlý zisk vyvolané zneužitím interních informací
Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software
Výsledky průzkumu o ochraně dat Duben 2017 Avast Software Obsah A Úvod... 2 Metodologie...3 B Jak si lidé cení svých online dat?...4 E-mail a Facebook jsou nejčastěji používané online služby... 5 Lidé
Zpráva o činnosti Inspekce ministra vnitra za rok 2008
Zpráva o činnosti Inspekce ministra vnitra za rok 2008 Inspekce ministra vnitra plnila v roce 2008 své úkoly vyplývající z působnosti a pravomoci svěřených ji platnými právními předpisy: - zákon č. 283/1991
Small Business Průvodci zabezpečením
V PRÁCI Small Business Průvodci zabezpečením Počítačoví zločinci a rady, proti komu se chránit. Pět kroků pro zabezpečení webových stránek vašeho podniku a jejich obsahu Své počítače používáme k práci
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
Současné problémy bezpečnosti ve firmách
Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti
Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
CYBERSECURITY INKUBÁTOR
CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost