IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Podobné dokumenty
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

VY_32_INOVACE_IKTO2_1960 PCH

KIV/ZI Základy informatiky. 2. cvičení Univerzitní WebNet. Přednášející: Ing. Jana Krutišová Cvičící: Ing. Michal Nykl

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Počítačové viry a jiné hrozby

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Bezpečnostní rizika spojená s platebními službami

Bezpečnost. Michal Dočekal

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

KIV/ZI Základy informatiky

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Nástrahy kybeprostoru

ZAHÁJENÍ STUDIA INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

Mgr. Stěpan Stěpanov, 2013

Výukový materiál zpracován vrámci projektu EU peníze školám

ZAHÁJENÍ STUDIA INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

Typy bezpečnostních incidentů

Připojení mobilních zařízení

Analýza podvodných ových zpráv

Phishingové útoky v roce 2014


Cíl zaměřen: uživatel

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Práce s ovými schránkami v síti Selfnet

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

1 Příručka používání Google Apps

a další nebezpečí internetu

Role forenzní analýzy

INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

Vývoj Internetových Aplikací

Průvodce zabezpečením

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Zabezpečení přístupu k datům

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny,

Obsah. 1 Jednotný identifikační systém (JIS) Informace o JIS kartách Kontakty... 2

Bezpečnost v IT pro zaměstnance ZČU

DOSPĚLÍ SE ONLINE CHOVAJÍ MNOHDY HŮŘE NEŽ DĚTI. Daniel Bradbury Dočekal 2015/11

Analýza zabezpečení bankovních účtů bank podnikajících v ČR

INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

1. Způsoby zabezpečení internetových bankovních systémů

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Spear phishing

Kaspersky Mobile Security

Informační a komunikační technologie. 1.5 Malware


PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Podvodné ové zprávy

Bezpečná autentizace nezaměnitelný základ ochrany

CISCO CCNA I. 8. Rizika síťového narušení

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Podvodné zprávy jako cesta k citlivým datům

Terminal server, vzdálená plocha

Elektronická pošta. Miloš Wimmer

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: I víme o něm vše?

INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

Monitorování datových sítí: Dnes

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

Terminal server, vzdálená plocha

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Mobilita a roaming Možnosti připojení

Inovace bakalářského studijního oboru Aplikovaná chemie

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Co se skrývá v datovém provozu?

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51

CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE

F-Secure Anti-Virus for Mac 2015

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Číslo projektu CZ.1.07/1.5.00/ Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Aktuální informace o elektronické bezpečnosti

Příručka pro školy. Školní projekt na Portálu farmáře

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Bezpečnost a virová problematika

Inovace bakalářského studijního oboru Aplikovaná chemie

Hromadné licence společnosti Adobe

Bezpečně na internetu. Vlasta Šťavová

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Provedení testů sociálního inženýrství tsi-cypherfix2018

Základy informatiky KIV/ZI. 2. cvičení

Příručka uživatele systému Museion. Aplikace Helpdesk

Antispamové technologie

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

Bezpečná komunikace online

Váš první webinář aneb jak na to?

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Jak se ztrácí citlivá data? A jak tato data ochránit?

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Analýza malware pro CSIRT

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

REGISTRACE A SPRÁVA UŽIVATELSKÉHO ÚČTU

Transkript:

IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017

ÚVOD

Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina více osob na vymezeném prostoru vs. zaměstnanci ZČU) Zbraň (bomba vs. email se závadnou přílohou nebo odkazem)

Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina více osob na vymezeném prostoru vs. zaměstnanci ZČU) Zbraň (bomba vs. email se závadnou přílohou nebo odkazem) Jeden odlišný rys Lidé se při teroristickém útoku dají na útěk, ALE uživatelé PC při kybernetickém útoku klikají a zkouší, a pak se nestačí divit

Co hrozí Ovládnutí počítače útočníkem Odposlechnutí přihlašovacích údajů, další zneužití V případě notebooku s integrovanou kamerou - přenos obrazu a zvuku, pořizování snímků, zvukových záznamů Zneužívání počítače k dalším útokům Zašifrování souborů uložených na pevných i síťových discích Mám tě a nyní si s tebou budu dělat, co budu chtít!!!

Co je to ten Phishing?

Phishing Škodlivá aktivita využívající sociální inženýrství k získání citlivých údajů Útočník se vydává za autoritu a snaží se oběť přesvědčit o tom, že mu údaje poskytnout musí, často také omezuje čas, nabízí pomoc atd. Vaše orion konto bylo zablokováno! pro obnovení klikněte na odkaz níže. Do 24 hodin bude účet smazán! Helpdesk CIV

Typy phishingu email s požadavkem o heslo hlavní zásada nikdy nikomu jakýmkoli způsobem nesdělujte heslo!

Typy phishingu email s odkazem na vizuálně podobné nebo jiné podvodné stránky

Typy phishingu

Typy phishingu email se závadnou přílohou např. exekuční příkaz, faktura

Kvíz rozpoznání závadných URL adres rozeslaných spamem vs.

Rozbor URL

Kvíz - 1 http://xafylopaxwzwhcxwla.com

Kvíz - 1 http://xafylopaxwzwhcxwla.com Adware

Kvíz - 2 https://www.llanfairpwllgwyngyllgogerychwyrndrobwllllantysili ogogogoch.co.uk/

Kvíz - 2 https://www.llanfairpwllgwyngyllgogerychwyrndrobwllllantysili ogogogoch.co.uk/ Webové stránky obce v Anglii, která drží světový rekord v délce názvu

Kvíz - 3 http://apple.com-iphone7.com

Kvíz - 3 http://apple.com-iphone7.com Malware

Kvíz - 4 http://apple.com

Kvíz - 4 http://apple.com správné stránky výrobce elektronických zařízení značky apple

Kvíz - 5 http://goo.gl/qaloqr

Kvíz - 5 http://goo.gl/qaloqr zkrácený odkaz na support.zcu.cz

Co dělat?

Není to jednoduché To mi tedy řekněte, co mám dělat Těžko se hledá pravidlo, které by s jistotou definovalo, co je a co není nebezpečné. Při podezření na útok je třeba se správně zachovat!

Jste důležití! Technické prostředky aplikovány Dokáží reagovat na nové hrozby až se zpožděním Uživatel sítě WEBnet je nejúčinnější obrana vůči kybernetickým útokům, pokud je dostatečně poučen a s chladnou hlavou rozpozná hrozbu JSTE DŮLEŽITÍ A PRO ZAJIŠTĚNÍ BEZPEČNOSTI NEPOSTRADATELNÍ

Co byste měli poznat sami Podezřelého odesílatele Znám odesílatele nebo alespoň doménu, ze které email přišel? Jméno před adresou nemusí skutečně odpovídat emailové adrese! např. Jan Novák virus@zaviruj.me. Odesílatele lze podvrhnout jistotou je elektronický podpis Při podezření podvrhu ověřit jiným kanálem (např. telefonicky) Očividný spam např. odpuzovač myší a potkanů 1+1 zdarma

Co byste měli poznat sami Podezřelý obsah emailu Očekáváte email podobného typu a z této emailové adresy? Obsah zprávy neodpovídá mému zájmu např. obdržím životopis od neznámé osoby, ale nejsem personalista ani vedoucí pracovník Z adresy např. herrmann.muller@web.de dostanu email napsaný česky Klikací odkazy před kliknutím je nutno se podívat, kam vede Přílohy v textu najdu informaci, že další informace najdu v přiloženém souboru, očekávám soubor s příponou.doc,.pdf,.txt atp..zip,.rar atd. jsou podezřelé ve výchozím stavu přípony skryty, lze zapnout

Jak se správně zachovat při podezření na hrozbu JE TO HROZBA!!! CO TEĎ? Ověřte si novinky napsané na http://support.zcu.cz/index.php/novinky hrozba je uvedena, email přepošlu z evidenčních důvodů na operator@service.zcu.cz hrozba není uvedena, email přepošlu jako upozornění na hrozbu na operator@service.zcu.cz NEKLIKÁM, NEOTVÍRÁM PŘÍLOHY, EMAIL PŘESUNU DO SLOŽKY SPAM NEBO NEVYŽÁDANÁ POŠTA VE SVÉ EMAILOVÉ SCHRÁNCE.

Kdo mi pomůže? Pokud nejsem schopen s jistotou určit, zda je email nebezpečný, ale domnívám se, že jeho smazáním by mohlo dojít k nechtěné ztrátě, přepošlu jej s požadavkem na prověření na operator@service.zcu.cz Po prověření vám odepíšeme, zda něco hrozí nebo nikoli a doporučení dalšího postupu. Zachovejte paniku!

Shrnutí Co hrozí po úspěšném útoku Co je phishing a jeho typy a znaky Co byste měli poznat sami Jak se správně zachovat Kdo vám pomůže, když si nevíte rady

Praktické ukázky

Praktické ukázky

Praktické ukázky

Praktické ukázky

Praktické ukázky

Děkuji za pozornost Jiří Čepák / cepakj@civ.zcu.cz