Bezpečně v kyberprostoru veřejný internet v knihovnách. Ing. Filip Řezáč, Ph.D.

Podobné dokumenty
CYBERSECURITY INKUBÁTOR

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Zabezpečení kolejní sítě

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

VY_32_INOVACE_IKTO2_1960 PCH

Nejčastější podvody a útoky na Internetu. Pavel Bašta

CISCO CCNA I. 8. Rizika síťového narušení

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Výsledky výzkumu na téma vnímání kyberkriminality prováděného u žáků základních škol ve středočeském kraji. Autor: Ing. Mgr.

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

Aktuální informace o elektronické bezpečnosti

Informační a komunikační technologie. 1.5 Malware

a další nebezpečí internetu

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Počítačové viry a jiné hrozby

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Typy bezpečnostních incidentů

Bezpečnost internetového bankovnictví, bankomaty

DOSPĚLÍ SE ONLINE CHOVAJÍ MNOHDY HŮŘE NEŽ DĚTI. Daniel Bradbury Dočekal 2015/11

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Kategorie Základní školy

Seminární práce. Téma. Jméno, Příjmení, rok,

Bezpečně na internetu. Vlasta Šťavová

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

NĚKDE TAM VENKU JE (NE)BEZPEČNO. Daniel Bradbury Dočekal 2018/04

Bezpečnostní rizika spojená s platebními službami

Co je to sociální síť?

Peníze! COMMUNICATION WEDNESDAY 4. listopadu 2015 Osobní bezpečnost na internetu. Karel Miko, DCIT, a.s.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Inovace bakalářského studijního oboru Aplikovaná chemie

Nebezpečí na Internetu. Jan Soukal.

Zabezpečení přístupu k datům

Rozdíl mezi šikanou a kyberšikanou

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

AKTUÁLNÍ KYBERNETICKÉ HROZBY

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Bezpečná komunikace online

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Postoj Evropanů k bezpečnosti na internetu

Jak zvýšit online bezpečnost ve školách? Roman Máca , Praha

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Jak nenaletět kyberšmejdům

Bezpečnost ve světě ICT - 10

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Internetové právo. Praktický průvodce. Simon Pe Gabathuler

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

Vývoj Internetových Aplikací

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Práce s ovými schránkami v síti Selfnet

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Postačí z hlediska bezpečnosti ochrana heslem?

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Bezpečnost, rizika a soukromí v informačních technologiích

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Inovace bakalářského studijního oboru Aplikovaná chemie

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Template pro oznámení porušení zabezpečení osobních údajů

Internetová ochrana: optimální kombinace rychlosti a detekce

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Kybernetické hrozby - existuje komplexní řešení?

HARDWARE SOFTWARE PRINCIPY

Bezpečnost a virová problematika

Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s.

1. Způsoby zabezpečení internetových bankovních systémů

Kaspersky Mobile Security

Kybernetická kriminalita páchaná na dětech

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Metody autentizace Hesla a Biometriky. Vlasta Šťavová

Název materiálu: Viry

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Bezpečnost aktivně. štěstí přeje připraveným

Podvody v bankovní praxi

14 bezpečnostních předpovědí pro rok 2014

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Identifikátor materiálu: ICT-2-01

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Transkript:

Bezpečně v kyberprostoru veřejný internet v knihovnách Ing. Filip Řezáč, Ph.D. filip.rezac@vsb.cz

Představení univerzity a fakulty VŠB Technická univerzita Ostrava Počet studentů: přes 20 000, z toho cca 1 400 zahraničních. Studium technických oborů na sedmi fakultách. Patří mezi největší tech. univerzity v ČR (v roce 2015-2016 170. na světě podle THE). Fakulta elektrotechniky a informatiky (FEI) 2 600 studentů, vědecký výkon cca 27% univerzity. Studijní program, Informační a komunikační technologie, Informační a komunikační bezpečnost. 7 kateder Katedra telekomunikační techniky.

Kyberprostor svět zábavy, informací a hrozeb Kyberprostor je tam, kde jsou informace, jedná se o skutečný a zároveň fiktivní prostor. Ohrožena je především mladá generace narozena po 1994, tzv. digital native or digital naive? Nebezpečí podvodu, kyberšikany, sextingu rizika podceňovány NEJENOM uživateli. V roce 2016 nárůst kyberkriminality o 355% oproti roku 2011. (zdroj: policie.cz)

Podvodné jednání - malware, ransomware, phishing,. Přes 60% všech detekovaných incidentů má za cíl získat osobní či platební informace za účelem finančního zisku. Každý den se stane obětí kyberzločinu dvakrát více lidí, než se narodí dětí. Odhadované škody každoročně 114 mld. $ + obnova dat 274 mld. $ = 388 mld. $. Pouze 2 osoby z 10 informují administrátora či orgán činný v trestním řízení. NEJEDNÁ se o Hacking či Cracking, uživatel si útočníka k sobě pozve sám stáhne si škodlivý kód v podobě viru, trojského koně, phishing. Získání informací realizováno nejčastěji pomocí malware, ransomware, phishing, spoofing.

Podvodné jednání - malware Stahování her, filmů, SW na 99% obsahuje malware (trojan, backdoor, botnet). Ověření pomocí online tools: https://www.virustotal.com/ Když už musím, tak anonymně : https://www.securitykiss.com/ Adware alias modifikátory prohlížečů - relativně neškodné, ale otravné. Spyware, Keylogger monitoring aktivity na PC, druhý nejčastější způsob pro získání přihlašovacích údajů, čísel bank. karet.. Trojský kůň, backdoor otevírá PC pro možnou správu útočníkem, doinstalování dalšího malware, ransomware, botnetu. Botnet, zombie uživatel se nevědomky stane zdrojem útoků (DoS, SPAM), útočník má přístup k téměř veškerým aktivitám v rámci PC.

Podvodné jednání - ransomware Cesta do zařízení je podobná jako u jiných malware. Dříve - zablokování OS, nyní šifrování obsahu se zaměřením na fotky, videa, audio, soubory s malou velikostí. Není jiná možnost než zaplatit, či obnovit ze zálohy, průměrná cena za odblokování roste ve 2016 průměrně 679 dolarů, placeno v kryptoměnách. V současnosti nabízeno jako služba koupím od autorů ransomware, personalizuji, vydělávám. Autoři profitují procentuálním podílem. Dopad: firmy zakládají fondy s kryptoměnou, ke konci 2015 700 tisíc mutací ransomware, nástup IoT velký problém. Zdroj: https://www.microsoft.com/enus/security/portal/mmpc/shared/ransomware.aspx

Podvodné jednání - phishing Oproti předchozím se nešiří přímo na/mezi zařízeními. V drtivé většině případu rozesílán jako SPAM. Cílem je opět získat osobní a plat. údaje. Příchozí e-mail se tváří jako pravý od banky, pojišťovny, mob. operátora, firmy. Odkaz či příloha obsahuje malware či přesměruje na web s formuláři pro zadání údajů. Velice jednoduchý avšak velice efektivní typ útoku, nevyžaduje high skills, stačí kopírovač webů, volný hosting, jednoduchý credential harvesting a fake mailer All-inone Social Engineer Toolkit, Metasploit,. V roce 2017 evidováno více phishing pokusů než za celou dobu monitorování skupinou APWG od roku 2004.

Podvodné jednání detekce, obrana A communications disruption could mean only one thing: Invasion. Malware snaží se chovat nenápadně, Ransomware sám kontaktuje uživatele s žádostí o platbu, Phishing aktivně oslovuje uživatele. - Star Wars Episode I Phantom Menace Aktualizace OS, silná hesla, databáze hesel, šifrování obsahu HDD, (antivir). Neotevírat ŽÁDNOU přílohu ani LINK co mi přijde, když nic nečekám a neznám adresáta na 99% malware, ransomware. Rhybaření (Phishing) NIKDY, ale opravdu nikdy, nezadávám žádná hesla, PINy, osobní údaje, apod do web formuláře, který jsem otevřel přes mail. Ověření zabezpečeného a ověřeného spojení HTTPS:

Podvodné jednání detekce, obrana z pohledu veřejně dostupné sítě Právo hovoří jasně: poskytovatel veřejně dostupné sítě s připojením do Internetu musí v případě dokazování prokázat, že udělal maximum k zabezpečení proti možným hrozbám a minimalizaci případných útoků. Jak toho docílit? Každý uživatel by měl při přístupu či vstupu podepsat interní dokument, který zakazuje využití dostupné sítě k nezákonným praktikám. Pomocí Web Blockerů (dostupné jako plug-in pro web browsery) omezit přístup na některé web. Stránky riziko uplatnění nároků ze strany provozovatele web. stránek. Dodržovat zásady výše uvedené aktualizace OS, silná hesla, Firewall, Antivir. Poskytovatel není povinen ukládat či monitorovat data uživatelů Aby poskytovatel prostoru mohl být shledán odpovědným za obsah dat či chování svého uživatele, je zapotřebí, aby relevantně (tj. prokazatelně) věděl, že v souvislosti s tímto obsahem dochází k porušování cizích práv, a současně vůči takovému protiprávnímu jednání adekvátně (účinně) nezasáhl. - zákon č. 480/2004 Sb. 6.

Sociální inženýrství Proč se snažit dolovat data od uživatelů, když nám je předají sami. Zveřejňování osobních údajů, vodítek k osobním a plat. informacím, polohy. Důvěra v prezentovanou identitu, minimální autentizace při komunikaci.

Jak se tedy chovat na Internetu? Přemýšlet, než člověk něco zveřejní!!!!!

Chraňte si soukromí Nezveřejňujte nic, co byste neřekli náhodnému kolemjdoucímu. I když fotku, video, komentář, atd smažete, vždycky zůstane otisk v databázi a v indexu vyhledávače. Však to nikdo nenajde.. Najde, vždycky. Anonymita neexistuje, každé zařízení je dohledatelné s využitím IP, MAC adresy, otisku ve Web Browseru apod. Používejte silná a rozličná hesla na soc., mail, IM, účty, používejte správce hesel (KeyPass, KeyWeb). Heslo SPpOpZLSzNMPnK@15 (Skakal pes, přes oves, přes zelenou louku, šel za ním myslivec, péro na klobouku. a počet znaků )

Čtěte podmínky užívání

Nikomu nevěřte!!!! Projekt: Robin Sage Robin Sage je fiktivní postava s fiktivním životopisem vytvořena na Facebook, Twitter a Linkedin. Autor: Thomas Ryan (White hat hacker, bezpečnostní specialista, New York, prosinec 2009) Věk: 25 let Studium: Vystudovala Massachusetts Institute of Technology (MIT). Praxe: Profil na Linkedin uváděl, že má 10 let praxe v oblasti kybernetické bezpečnosti (ve věku 25 let!) Práce: Námořnictvo Spojených států (NETWARCOM) - analytik kybernetických hrozeb Žádostí o přátelství přibližně 300 osob (bezpečnostní experti, pracovníci zpravodajských služeb, příslušníci ozbrojených sil atp.) Pozvána na několik osobních schůzek a večeří, byly jí nabídnuta práce konzultanta u společností Google a Lockheed Martin. Projekt Thomase Ryana jako první jednoznačně ukázal negativa, která jsou spojena s využíváním sociálních sítí a s téměř bezmeznou důvěrou v data, informace a kyberprostor jako takový.

Zajímavosti a paradoxy z oblasti bezpečnosti a autorského práva

Zajímavosti a paradoxy z oblasti bezpečnosti a autorského práva The Verve Bittersweet Symphony. The Rolling Stones, demo z roku 1965 The last time. Zástupci kapely RS vyhráli spor o autorská práva a The Verve nemá z písničky vůbec nic. Na Youtube 268 mil. shlédnutí.

Děkuji za pozornost, diskuze.