AKTUÁLNÍ KYBERNETICKÉ HROZBY

Podobné dokumenty
Bezpečnost aktivně. štěstí přeje připraveným

BEZPEČNOST. Andrea Kropáčová CESNET Praha

Podvodné zprávy jako cesta k citlivým datům

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Strategie sdružení CESNET v oblasti bezpečnosti

Seminář o bezpečnosti sítí a služeb. 11. února CESNET, z. s. p. o.

Nejčastější podvody a útoky na Internetu. Pavel Bašta

SOC e-infrastruktury CESNET. Andrea Kropáčová CESNET, z. s. p. o.

Phishingové útoky v roce 2014

CESNET Day. Bezpečnost

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Aktuální informace o elektronické bezpečnosti

CESNET Day. Bezpečnost

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Projekty a služby sdružení CESNET v oblasti bezpečnosti

Zabezpečení kolejní sítě

Kybernetické hrozby - existuje komplexní řešení?

CESNET Day. Bezpečnost

ACTIVE 24 CSIRT na Cyber Europe Ing. Tomáš Hála ACTIVE 24, s.r.o.

Bezpečnost sítě CESNET2. Andrea Kropáčová, CESNET, z. s. p. o.

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Informační a komunikační technologie. 1.5 Malware

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Co se skrývá v datovém provozu?

Typy bezpečnostních incidentů

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Role forenzní analýzy

Avast Globální lídr v zabezpečení digitálních zařízení

CESNET Day AV ČR. bezpečnostní služby & infrastrukturní služby

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Bezpečnostní politika a dokumentace

Připojení mobilních zařízení

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

SÍŤOVÁ INFRASTRUKTURA MONITORING

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

Vývoj Internetových Aplikací

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technické aspekty zákona o kybernetické bezpečnosti

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Nadpis 1 - Nadpis Security 2

ANECT, SOCA a bezpečnost aplikací

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Obrana sítě - základní principy

S GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

Jak se ztrácí citlivá data a jak tato data ochránit?:

Enterprise Mobility Management

Monitorování datových sítí: Dnes

FlowMon Vaše síť pod kontrolou

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Pavel Titěra GovCERT.CZ NCKB NBÚ

Bezpečnost na internetu - situace na Vysočině. Lucie Časarová, Kraj Vysočina Květen 2013

Zákon o kybernetické bezpečnosti

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Dalibor Kačmář

Výzkum v oblasti kybernetické bezpečnosti

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Jak se ztrácí citlivá data a jak tato data ochránit?:

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny,

Bezpečnostní monitoring v praxi. Watson solution market

Služby e-infrastruktury CESNET. Tomáš Košňar CESNET z. s. p. o.

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

CISCO CCNA I. 8. Rizika síťového narušení

Jak být online a ušetřit? Ing. Ondřej Helar

Vulnerabilities - Zranitelnosti

Koncept BYOD. Jak řešit systémově? Petr Špringl

Zkušenosti s realizací penetračních testů

Odhalování a vyšetřování kybernetické kriminality

Seminář o bezpečnosti sítí a služeb

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.


Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Bitdefender GravityZone

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Ondřej Caletka. 27. března 2014

Systém detekce a pokročilé analýzy KBU napříč státní správou

Transkript:

AKTUÁLNÍ KYBERNETICKÉ HROZBY Andrea Kropáčová CESNET 12.4.2018 Olomouc

Trendy Útoky na infrastruktury, prvky a služby DoS, DDoS Amplifikace Zneužívání zranitelností Útoky na uživatele... a jejich data...... soukromí...... prostředky...

Kyberkriminalita Za co se platí? Za data Za kompromitaci dat Za zdroje a výkon Co potřebuji, abych se dostal k datům? Know how Výkon Co potřebuji, abych se dostal k výkonu? Know how Data Kdo má know how? Ten, kdo má útočení jako byznys Kdo má výkon? A kdo má data? Uživatelé

Proč data? Data údaje informace Cenný artikl Vlastní použití / prodej Cenné údaje Credentials (hesla, certifikáty, ) Čísla karet, PINy, Kontakty (e mailové adresy, seznam dodavatelů) Výsledky výzkumu Zdravotní stav Peněženky kryptoměn... Data v roli rukojmích Uživatel v roli zločince

Jak na to? Technicky orientovaný útok Vyžaduje hluboké znalosti a prostředky Průzkum, přípravu Neustálý vývoj Útok na uživatele Méně náročné Podobné reakce, podobný přístup k bezpečnosti K dispozici řada nástrojů, prostředků, návodů...

Malware 'Malware' is an umbrella term used to refer to a variety of forms of hostile or intrusive software, including computer viruses, worms, trojan horses, ransomware, spyware, adware, scareware, and other malicious programs. It can take the form of executable code, scripts, active content, and other software. https://en.wikipedia.org/wiki/malware Cesta malware do počítače Využití zranitelností Webové stránky, e mail, SW, dokumenty, přenosná média Sociální sítě, on line hry... a filmy!

Malware Ransomware nešifrující malware vydírání pod záminkou nelegálního chování uživatele Cryptolocker šifrující malware, šifrující ransomware Horší varianta Šifruje soubory (dokumenty, fotky, e mail komunikaci, zálohy...) Postupný vývoj Od dokumentů k uloženým pozicím ve hrách a databázím Od pevné ceny k variabilní Různé vektory šíření e mail komunikace, síťová komunikace, zranitelnosti WannaCry Květen 2017 Využíval již ošetřenou zranitelnost Část systémů neměla záplatu (WinXP)

Malware Ransomware nešifrující malware vydírání pod záminkou nelegálního chování uživatele Cryptolocker šifrující malware, šifrující ransomware Horší varianta Šifruje soubory (dokumenty, fotky, e mail komunikaci, zálohy...) Postupný vývoj Od dokumentů k uloženým pozicím ve hrách a databázím Od pevné ceny k variabilní Různé vektory šíření e mail komunikace, síťová komunikace, zranitelnosti WannaCry Květen 2017 Využíval již ošetřenou zranitelnost Část systémů neměla záplatu (WinXP)

Bezpečnostní desatero 1) Péče o počítač, mobilní telefon, tablet... 2) Ochrana elektronické identity (hesla) 3) Znalost základních vlastností používaných nástrojů a služeb 4) Ochrana dat, šifrování, zálohování 5) Instalace SW pouze z ověřených zdrojů 6) Gramotná práce s el. poštou (pozor na přílohy!) 7) Věnovat pozornost varování počítače 8) Přemýšlení o tom, co dělám, proč, kam jdu, co tam vidím 9) Kritické hodnocení obsahu Internetu 10) Regulace digitální stopy

Digitální stopa Kdo jsme Co je náš sociální prostor Kde jsme Kam jdeme Jaké používáme výpočetní prostředky Jaký máme mobil Jaké používáme služby, jaké stránky navštěvujeme Co hledáme? Co stahujeme? Co kupujeme? Jaké máme názory (blogy, diskuse)

podvod Žádost o finanční výpomoc v akutní nouzi Zcizení přihlašovacích údajů např. k IB oběti Vydávání se za vašeho kamaráda

Petr Ahoj, mám problém, potřebuji prachy, ale nemůžu se dostat do mého IB, mohl bys mi půjčit? Pavel Jasně, kolik potřebuješ? Stačí 500 Kč. Můžeš použít tuto apku, je to rychlý: http://rychlyprevod.com/down.php Heslo jako do tvého IB. OK, převedeno... Díky, máš to u mě... Ops, už mi IB taky jede, hned Ti to vrátím... Díky... Vybil se mi mobil, posílám si k Tobě na telefon kód, napiš mi ho sem, pls... 1234 Gramotné užívání počítače jako základ prevence Sakra jaktože mi z účtu zmizelo 20 tisíc?

Petr Ahoj, mám problém, potřebuji prachy, ale nemůžu se dostat do mého IB, mohl bys mi půjčit? Pavel Jasně, kolik potřebuješ? Karel + Petrovo heslo Stačí 500 Kč. Můžeš použít tuto apku, je to rychlý: http://rychlyprevod.com/down.php Heslo jako do tvého IB. OK, převedeno... Díky, máš to u mě... Ops, už mi IB taky jede, hned Ti to vrátím... Díky... Vybil se mi mobil, posílám si k Tobě na telefon kód, napiš mi ho sem, pls... 1234 Gramotné užívání počítače jako základ prevence Sakra jaktože mi z účtu zmizelo 20 tisíc?

Petr Ahoj, mám problém, potřebuji prachy, ale nemůžu se dostat do mého IB, mohl bys mi půjčit? Pavel Jasně, kolik potřebuješ? Karel + Petrovo heslo Stačí 500 Kč. Můžeš použít tuto apku, je to rychlý: http://rychlyprevod.com/down.php Heslo jako do tvého IB. Získání hesla k IB oběti (Pavla). OK, převedeno... Díky, máš to u mě... Ops, už mi IB taky jede, hned Ti to vrátím... Díky... Vybil se mi mobil, posílám si k Tobě na telefon kód, napiš mi ho sem, pls... 1234 Gramotné užívání počítače jako základ prevence Sakra jaktože mi z účtu zmizelo 20 tisíc?

Petr Ahoj, mám problém, potřebuji prachy, ale nemůžu se dostat do mého IB, mohl bys mi půjčit? Pavel Jasně, kolik potřebuješ? Karel + Petrovo heslo Stačí 500 Kč. Můžeš použít tuto apku, je to rychlý: http://rychlyprevod.com/down.php Heslo jako do tvého IB. Získání hesla k IB oběti (Pavla). OK, převedeno... Díky, máš to u mě... Ops, už mi IB taky jede, hned Ti to vrátím... Překonání 2 faktor autentizace Díky... Vybil se mi mobil, posílám si k Tobě na telefon kód, napiš mi ho sem, pls... 1234 Gramotné užívání počítače jako základ prevence Sakra jaktože mi z účtu zmizelo 20 tisíc?

Těžaři... Těžba kryptoměn (virtuálních měn) Zneužití webových prohlížečů uživatelů Těžba začíná po přístupu na stránku a spuštění skriptu v prohlížeči uživatele Těžba pokračuje i po opuštění stránky (ve skrytém okně ) Obrana a prevence Údržba SW vybavení Anti* ochrana Aplikace rozšíření prohlížečů (NoScript...) Pozornost a důslednost v hlavním panelu by neměla být aktivní ikona prohlížeče, pokud nemáte otevřenou žádnou stránku zavírat stránky

Co s tím? Technické vybavení Testy (penetrační, zátěžové, atd.) Lidský faktor Testy gramotnosti, připravenosti. Prevence, nápravná opatření, tunning... Vzdělávání

Služby Forenzní laboratoř https://flab.cesnet.cz Analýza závažných bezpečnostních incidentů Penetrační testy, plošné testy e infrastruktury na zranitelnosti Zátěžové testy Bezpečnostní tým CESNET CERTS Řešení bezpečnostních incidentů, asistence při závažných BI Vyhledávání zajímavých zdrojů informací a jejich distribuce POC na národní i mezinárodní úrovni https://csirt.cesnet.cz Warden & Mentat Sdílení informací typu bezpečnostní událost (incident) Sběr, analýza a distribuce informací https://warden.cesnet.cz, https://mentat.cesnet.cz

Služby Monitoring (FTAS, G3, sondy) Plošný, systematický Rozsáhlé možnosti sledování provozu, perimetru, detekce anomálií... Velké informační využití Asistence... v případě krizové situace aka útok, přetížení konkrétní služby nebo sítě, hrozba útokem Konzultace Analýza aktuálního stavu Pohotovost Návrh možných protiopatření Zacílení monitorovacích nástrojů Příprava obranných mechanismů Pohotovost na úrovni provozní a bezpečnostní Zpracování zjištění a návrh řešení

Akce, školení... Seminář o bezpečnosti 6. února 2018 Posluchárna 256 na FS ČVUT Seminář o GDPR Seminář o IPv6 6. června 2018 Seminář o GDPR 5. dubna Září říjen 2018 SecurityFest 2018 Říjen v rámci MKB Spíše pro laickou veřejnost základy bezpečnosti, aktuální trendy

Akce, školení... Školení Forenzní analýzy září 2018 Hands on školení pod vedením zkušených školitelů Základy forenzní analýzy digitálních dat Forensic Night@CESNET Školení Základy gramotného užívání IT a legislativní minimum Poskytujeme na požádání a dle časových možností Školení Správa a zabezpečení Linuxového serveru Připravujeme Podzim 2018

Děkuji za pozornost. Andrea Kropáčová, andrea@cesnet.cz