IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Podobné dokumenty
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

KIV/ZI Základy informatiky. 2. cvičení Univerzitní WebNet. Přednášející: Ing. Jana Krutišová Cvičící: Ing. Michal Nykl

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

VY_32_INOVACE_IKTO2_1960 PCH

Bezpečnost. Michal Dočekal

KIV/ZI Základy informatiky

Připojení mobilních zařízení

Počítačové viry a jiné hrozby

Bezpečnostní rizika spojená s platebními službami

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

Práce s ovými schránkami v síti Selfnet

ZAHÁJENÍ STUDIA INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Výukový materiál zpracován vrámci projektu EU peníze školám

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

ZAHÁJENÍ STUDIA INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

Phishingové útoky v roce 2014

INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

Podvodné zprávy jako cesta k citlivým datům

1 Příručka používání Google Apps

Obsah. 1 Jednotný identifikační systém (JIS) Informace o JIS kartách Kontakty... 2

Nástrahy kybeprostoru

Mgr. Stěpan Stěpanov, 2013

Role forenzní analýzy

Bezpečnost v IT pro zaměstnance ZČU

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

Mobilita a roaming Možnosti připojení

1. Způsoby zabezpečení internetových bankovních systémů

a další nebezpečí internetu

Vývoj Internetových Aplikací

Typy bezpečnostních incidentů

Průvodce zabezpečením

Terminal server, vzdálená plocha

Zabezpečení přístupu k datům

Analýza podvodných ových zpráv


Terminal server, vzdálená plocha

DOSPĚLÍ SE ONLINE CHOVAJÍ MNOHDY HŮŘE NEŽ DĚTI. Daniel Bradbury Dočekal 2015/11

Cíl zaměřen: uživatel

Bezpečná autentizace nezaměnitelný základ ochrany

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Informační a komunikační technologie. 1.5 Malware

Základy informatiky KIV/ZI. 2. cvičení

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

F-Secure Anti-Virus for Mac 2015

Elektronická pošta. Miloš Wimmer

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

CISCO CCNA I. 8. Rizika síťového narušení

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny,

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: I víme o něm vše?

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Analýza zabezpečení bankovních účtů bank podnikajících v ČR

Inovace bakalářského studijního oboru Aplikovaná chemie

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Bezpečně na internetu. Vlasta Šťavová

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

ISPOP v roce Ing. Pavla Jirůtková - oddělení ISPOP. CENIA, česká informační agentura životního prostředí

Spear phishing

REGISTRACE A SPRÁVA UŽIVATELSKÉHO ÚČTU

Kaspersky Mobile Security


Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Váš první webinář aneb jak na to?

Příručka pro školy. Školní projekt na Portálu farmáře

Podvodné ové zprávy

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Webové hrozby KDO

INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

Ondřej Caletka. 21. října 2015

Číslo projektu CZ.1.07/1.5.00/ Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Monitorování datových sítí: Dnes

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

Provedení testů sociálního inženýrství tsi-cypherfix2018

Aktuální informace o elektronické bezpečnosti

Bezpečnost a virová problematika

Inovace bakalářského studijního oboru Aplikovaná chemie

Jak maskovat ve Wordpress - plugin HumansNotBots

Manuál pro správu uživatelských účtů aplikace MoneyWeb

METODICKÝ POKYN PŘIDÁNÍ A PŘEHRÁNÍ VIDEA V PREZENTACI

INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

Název materiálu: Viry

Hromadné licence společnosti Adobe

H.264 série NVR uživatelské instalace a provoz manuální

Antispamové technologie

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Po prvním spuštění Chrome Vás prohlížeč vyzve, aby jste zadali své přihlašovací údaje do účtu Google. Proč to udělat? Máte několik výhod:

Příručka uživatele systému Museion. Aplikace Helpdesk

Co se skrývá v datovém provozu?

Transkript:

IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017

ÚVOD

Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina více osob na vymezeném prostoru vs. zaměstnanci ZČU) Zbraň (bomba vs. email se závadnou přílohou nebo odkazem)

Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina více osob na vymezeném prostoru vs. zaměstnanci ZČU) Zbraň (bomba vs. email se závadnou přílohou nebo odkazem) Jeden odlišný rys Lidé se při teroristickém útoku dají na útěk, ALE uživatelé PC při kybernetickém útoku klikají a zkouší, a pak se nestačí divit

Co hrozí Ovládnutí počítače útočníkem Odposlechnutí přihlašovacích údajů, další zneužití V případě notebooku s integrovanou kamerou - přenos obrazu a zvuku, pořizování snímků, zvukových záznamů Zneužívání počítače k dalším útokům Zašifrování souborů uložených na pevných i síťových discích Mám tě a nyní si s tebou budu dělat, co budu chtít!!!

Co je to ten Phishing?

Phishing Rhybaření = lákání na udičku Škodlivá aktivita využívající sociální inženýrství k získání citlivých údajů Útočník se vydává za autoritu a snaží se oběť přesvědčit o tom, že mu údaje poskytnout musí, často také omezuje čas, nabízí pomoc atd. Vaše orion konto bylo zablokováno! pro obnovení klikněte na odkaz níže. Do 24 hodin bude účet smazán! Helpdesk CIV

Typy phishingu email s požadavkem o heslo hlavní zásada nikdy nikomu jakýmkoli způsobem nesdělujte heslo!

Typy phishingu email s klikacím odkazem na vizuálně podobné nebo jiné podvodné stránky

Typy phishingu

Typy phishingu email se závadnou přílohou např. exekuční příkaz, faktura

Kvíz rozpoznání závadných URL adres rozeslaných spamem vs.

Rozbor URL

Kvíz - 1 http://xafylopaxwzwhcxwla.com

Kvíz - 1 http://xafylopaxwzwhcxwla.com Adware

Kvíz - 2 https://www.llanfairpwllgwyngyllgogerychwyrndrobwllllantysili ogogogoch.co.uk/

Kvíz - 2 https://www.llanfairpwllgwyngyllgogerychwyrndrobwllllantysili ogogogoch.co.uk/ Webové stránky obce v Anglii, která drží světový rekord v délce názvu

Kvíz - 3 http://apple.com-iphone7.com

Kvíz - 3 http://apple.com-iphone7.com Malware

Kvíz - 4 http://apple.com

Kvíz - 4 http://apple.com správné stránky výrobce elektronických zařízení značky apple

Kvíz - 5 http://goo.gl/qaloqr

Kvíz - 5 http://goo.gl/qaloqr zkrácený odkaz na support.zcu.cz

Co dělat?

Není to jednoduché To mi tedy řekněte, co mám dělat Těžko se hledá pravidlo, které by s jistotou definovalo, co je a co není nebezpečné. Při podezření na útok je třeba se správně zachovat!

Jste důležití! Technické prostředky aplikovány Dokáží reagovat na nové hrozby až se zpožděním Uživatel sítě WEBnet je nejúčinnější obrana vůči kybernetickým útokům, pokud je dostatečně poučen a s chladnou hlavou rozpozná hrozbu JSTE DŮLEŽITÍ A PRO ZAJIŠTĚNÍ BEZPEČNOSTI NEPOSTRADATELNÍ

Co byste měli poznat sami Podezřelého odesílatele Znám odesílatele nebo alespoň doménu, ze které email přišel? Jméno před adresou nemusí skutečně odpovídat emailové adrese! např. Jan Novák virus@zaviruj.me. Odesílatele lze podvrhnout jistotou je elektronický podpis Odlišnost může být i pouze v jednom písmenu! Při podezření podvrhu ověřit jiným kanálem (např. telefonicky) Očividný spam např. odpuzovač myší a potkanů 1+1 zdarma

Co byste měli poznat sami Podezřelý obsah emailu Očekáváte email podobného typu a z této emailové adresy? Obsah zprávy neodpovídá mému zájmu např. obdržím životopis od neznámé osoby, ale nejsem personalista ani vedoucí pracovník Z adresy např. herrmann.muller@web.de dostanu email napsaný česky Klikací odkazy před kliknutím je nutno se podívat, kam vede Přílohy v textu najdu informaci, že další informace najdu v přiloženém souboru, očekávám soubor s příponou.doc,.pdf,.txt atp..zip,.rar atd. jsou podezřelé ve výchozím stavu přípony skryty, lze zapnout pozor na.exe,.js,.bat,.wsf atd. pozor na pdf s javascriptem spouštění lze vypnout v nastavení pdf prohlížeče

Jak se správně zachovat při podezření na hrozbu JE TO HROZBA!!! CO TEĎ? Ověřte si novinky napsané na http://support.zcu.cz/index.php/novinky hrozba je uvedena, email přepošlu z evidenčních důvodů na operator@service.zcu.cz hrozba není uvedena, email přepošlu jako upozornění na hrozbu na operator@service.zcu.cz NEKLIKÁM, NEOTVÍRÁM PŘÍLOHY, EMAIL PŘESUNU DO SLOŽKY SPAM NEBO NEVYŽÁDANÁ POŠTA VE SVÉ EMAILOVÉ SCHRÁNCE.

Kdo mi pomůže? Pokud nejsem schopen s jistotou určit, zda je email nebezpečný, ale domnívám se, že jeho smazáním by mohlo dojít k nechtěné ztrátě, přepošlu jej s požadavkem na prověření na operator@service.zcu.cz Po prověření vám odepíšeme, zda něco hrozí nebo nikoli a doporučení dalšího postupu. Zachovejte paniku!

Shrnutí Co hrozí po úspěšném útoku Co je phishing a jeho typy a znaky Co byste měli poznat sami Jak se správně zachovat Kdo vám pomůže, když si nevíte rady

Praktické ukázky

Praktické ukázky - příloha

Praktické ukázky - odkaz

Praktické ukázky

Praktické ukázky heslo do eduroamu

Praktické ukázky školení řidičů referentských vozidel

Děkuji za pozornost Jiří Čepák / cepakj@civ.zcu.cz