Podvodné zprávy jako cesta k citlivým datům

Podobné dokumenty
Phishingové útoky v roce 2014

SOC e-infrastruktury CESNET. Andrea Kropáčová CESNET, z. s. p. o.

Role forenzní analýzy

Bezpečnost aktivně. štěstí přeje připraveným

AKTUÁLNÍ KYBERNETICKÉ HROZBY

Provedení testů sociálního inženýrství tsi-cypherfix2018

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Vývoj Internetových Aplikací

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Typy bezpečnostních incidentů

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

BEZPEČNOST. Andrea Kropáčová CESNET Praha

Phishing. Postup při řešení incidentu. Aleš Padrta Radomír Orkáč , Seminář o bezpečnosti, Praha

Analýza malware pro CSIRT

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Podvody v bankovní praxi

ACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Cíl zaměřen: uživatel

Bezpečnost. Michal Dočekal

Nástrahy kybeprostoru

Spear phishing

Trnitá cesta Crypt0l0ckeru

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Bezpečnost sítě CESNET2. Andrea Kropáčová, CESNET, z. s. p. o.

Bezpečnost internetového bankovnictví, bankomaty

Jak nenaletět kyberšmejdům

Bezpečnost, rizika a soukromí v informačních technologiích

Číslo projektu CZ.1.07/1.5.00/ Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Nebezpečí na Internetu. Jan Soukal.

Bezpečná autentizace nezaměnitelný základ ochrany

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

CISCO CCNA I. 8. Rizika síťového narušení

Elektronická pošta. Miloš Wimmer


Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Počítačové viry a jiné hrozby

Strategie sdružení CESNET v oblasti bezpečnosti

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Rizika používání internetu: jaké jsou mýty, jaká je realita. Lenka Dědková

Zabezpečení kolejní sítě

Národní bezpečnostní úřad

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz

DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů

Bezpečně v kyberprostoru veřejný internet v knihovnách. Ing. Filip Řezáč, Ph.D.

CESNET Day AV ČR. bezpečnostní služby & infrastrukturní služby

Internet Security Suite with Cloud Security. Instalační manuál

Opensource antispamová ochrana

Excel pro začátečníky

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

Bezpečnost v IT pro zaměstnance ZČU

Podvodné ové zprávy

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Informační podpora poskytovatelů zdravotních služeb. Ing. Zdeněk Vitásek, MBA

F-Secure Anti-Virus for Mac 2015

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CESNET Day. Bezpečnost

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Informační a komunikační technologie. 1.5 Malware

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

a další nebezpečí internetu

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Trnitá cesta Crypt0L0ckeru

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: I víme o něm vše?

Identifikátor materiálu: ICT-2-02

1. Způsoby zabezpečení internetových bankovních systémů

Připojení mobilních zařízení

Návod pro Windows 7.

Obrana sítě - základní principy

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

Webové hrozby KDO




Bezpečnostní rizika spojená s platebními službami

Jan Forman Manuál CLASSIFICATIO N: public / veřejný dokument IDE NTIFICATIO N N U MBER: AUTH OR:

Seminář o bezpečnosti sítí a služeb. 11. února CESNET, z. s. p. o.

Závěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET

CESNET Day. Bezpečnost

Bezpečnost ve světě ICT - 10

Právní klasifikace online kriminality a prevence. Doc. JUDr. Tomáš Gřivna, Ph.D. Mgr. et Mgr. Kateřina Lukášová

Informace k přihlášení do aplikace REGIS Obsah

Úzkost v práci zdravotnických pracovníků v ZZS Mgr. Michaela Kubišová

KYBERNETICKÁ BEZPEČNOST ZAMĚSTNANCŮ ONLINE VZDĚLÁVACÍ PLATFORMA.

Transkript:

Podvodné zprávy jako cesta k citlivým datům Andrea Kropáčová Aleš Padrta 1

Proč zrovna data? Informace data údaje Cenný artikl Vlastní použití / prodej Cenné údaje Credentials (hesla, certifikáty, ) Čísla karet, PINy, Kontakty (e-mailové adresy, seznam dodavatelů) Výsledky výzkumu Zdravotní stav Peněženky kryptoměn... Data v roli rukojmích 2

Proč zrovna podvodné zprávy? Možnosti získávání informací Technicky orientovaný útok Vyžaduje hluboké znalosti Neustálý vývoj Útok na uživatele Méně náročné Podobné reakce Podvodné zprávy Jednoduchá příprava Masové rozesílání Nízké riziko Nic mi neřekli a skoro jsem nestačil ani utéct. Musíme konečně objevit písmo a... cože? Co je Internet? 3

Trocha historie Doba dopisní 1598 Španělský vězeň 199x Nigerijské dopisy 201x - Upomínky 4

Trocha historie Doba e-mailová Zlatá éra podvodných zpráv Dostupné pro každého E-mailová schránka Seznam adresátů Hromadné rozesílání Běžný požadavek zaměstnavatele Řada uživatelů tápe Specializace podvodů získávání přístupových údajů Phishing Rhybaření 5

Phishing evoluční úroveň 1 Elektronická verze dopisu 6

Phishing evoluční úroveň 2 Symbióza podvodného e-mailu a podvodné stránky 7

Phishing evoluční úroveň 3 Závadná příloha 8

Proč to funguje? Důvod nesprávné reakce Naivita? Nezkušenost? Slabomyslnost?? Skutečnost Zmanipulování adresátů Psychologický nátlak Sociální inženýrství 9

Sociální inženýrství Vydávání se za autoritu Strach nevyhovět Pokyn z pozice moci Typicky Státní moc Smluvní partner Soudce, exekutor, policista,... Věřitel, dodavatel Internetu, elektřiny,... Jiné autority Ředitel, nadřízený, manželka,... 10

Sociální inženýrství Hrozba ztráty Vězení Pokuta Přístup k Internetu... Hrozba ztráty příležitosti Dědictví Výhra v loterii Poklad nigerijské princezny... 11

Sociální inženýrství Utajování Je to jen mezi námi. Je v zájmu pana ředitele udržet to v tajnosti. Důvod Znemožnění komunikace s ostatními Konzultace Zjištění objektivního stavu Užší vazba Manipulátor manipulovaný Větší ochota spolupracovat 12

Sociální inženýrství Časová tíseň Teď hned Kupujte, nebudou! Návrat k instinktům Amygdala Neokortex Rychlé reakce Instinktivní rozhodnutí Pomalejší Analytické zpracování Stejné instinkty stejná (predikovatelná) reakce 13

Phishing Andrea Kropáčová 14

Boj s phishingem Technická opatření Blokace závadných domén Antispamový filtr Antivirová aplikace Zásah bezpečnostního týmu Spolupráce bezpečák - uživatel... 15

Boj s phishingem Technická opatření Blokace závadných domén na síťové úrovni ( aby se tam nedostali, když už kliknou ) částečné řešení, nutno sledovat pohyb po IP Antispamový filtr Antivirová aplikace Zásah bezpečnostního týmu Spolupráce bezpečák - uživatel... 16

Phishtank 17

Phishtank 18

Phishtank https://www.phishtank.com Slouží k blokování závadných stránek Spolupráce při vytváření reputace (schvalování závadných stránek) provozujeme službu, která upozorňuje ostatní ve skupině, že bylo přidáno URL a je potřeba mu zvýšit rating cca 5 hlasů --> blokace v prohlížeči Jak se zapojit?: Účet na phishtank.com masters@cesnet.cz (Jiří Ráž) aktuálně CESNET, VŠB, VŠE, VŠUP, CUNI, UHK, CAS, ZCU 19

V hlavní roli uživatel Technické vybavení Lidský faktor Penetrační a zátěžové Test odolnosti proti Nápravná opatření Vzdělávání testy sociálnímu inženýrství 20

Boj s phishingem Technická opatření Blokace závadných domén Antispamový filtr Antivirová aplikace Zásah bezpečnostního týmu Spolupráce bezpečák - uživatel... Dopravní zpoždění Nelze zaručit 100% úspěšnost Uživatel Vždy může zabránit Více informací = vyšší odolnost 21

Testy sociálního inženýrství FLAB, https://flab.cesnet.cz Testy sociálního inženýrství, které umožní zjistit odolnost uživatelů proti technikám sociálního inženýrství v běžné elektronické komunikaci Rozešleme simulované podvodné zprávy (phishing) nebo USB paměťová média s cílem vylákat přístupové údaje uživatelů nebo je přimět ke spuštění malware. Výsledky umožňují vyhodnotit odolnost organizace proti tomuto typu útoku, funkčnost interních postupů při reakci na incident a uživatelé jsou setkáním s cvičnou zprávou vzděláváni. Školení v rámci prezentace výsledků sluzby@cesnet.cz 22

Diskuse Reakce Technické řešení Včasná informační kampaň Prevence Nastavení office365 limity, logování Kontinuální vzdělávání uživatelů Jasně nastavené postupy pro případ problému... a možnost je aplikovat... vynucená revokace účtů? restrikce provozu, IS dostupné pouze z prostředí školy? 23

Čas na dotazy... https://flab.cesnet.cz flab@cesnet.cz 24