Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.



Podobné dokumenty
Zabezpečení organizace v pohybu

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Třetí analýza slabin

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Kybernetická rizika velkoměst

DataGuard Význam bezpečnosti mobilních platforem jde ruku v ruce s rostoucí popularitou smartphonů. Bohdan Vrabec PCS spol. s r.o.

Výzkumný projekt automatizovaného zpracování útoků. Michal Drozd TrustPort a.s.

BYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine

Průvodce pro účast v elektronických dražbách (dále též jen Průvodce )

Jednoduchý pomocník pro aplikaci Elektronická příloha č. 2 EP2W EP2 Workspace

4/9/18. Normy, legislativa pokračování ISO/IEC 27002:2013 ISO/IEC 27001:2013. Agenda. Informační bezpečnost pro manažery

Co se skrývá v datovém provozu?

Název Popis Lhůta. dne Odmítnuté platby Zobrazení, tisk a export seznamu odmítnutých plateb. Informace připraveny k vyzvednutí z bankovního

Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

CYBERSECURITY INKUBÁTOR

ESET ENDPOINT SECURITY PRO ANDROID

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Představení e-learnignového projektu Českého červeného kříže Oblastní spolek Praha 9

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Použití čipových karet v IT úřadu

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Trendy v internetovém nebezpečí

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

Compatibility List. GORDIC spol. s r. o. Verze

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Návod k vydání kvalifikovaného certifikátu společnosti První certifikační autorita, a.s.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

1. SMART Notebook 11.1

Instalace GTFacility

Aplikovaná informatika

Odůvodnění veřejné zakázky dle 156 zákona

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Postačí z hlediska bezpečnosti ochrana heslem?

2. Nízké systémové nároky

Manuál pro používání Google Apps

1.2 Operační systémy, aplikace

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

ICT plán školy na období

Efektivní řízení rizik webových a portálových aplikací

14 bezpečnostních předpovědí pro rok 2014

Podpora Windows XP končí 8. dubna 2014 Jak se připravit na bezpečnostní hrozby

Ceník. Sestavení nového PC. platný od Druh práce Cena Popis činnosti. Windows v ceně. Vše v jednom. Proč my?

ICT plán školy 2015 / 2016

Peníze! COMMUNICATION WEDNESDAY 4. listopadu 2015 Osobní bezpečnost na internetu. Karel Miko, DCIT, a.s.

SCADA? Jasně, to slovo znám

2. Nízké systémové nároky

verze GORDIC spol. s r. o.

Zabezpečení mobilních bankovnictví

Bezpečnost ve světě ICT - 10

9. Software: programové vybavení počítače, aplikace

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Technická specifikace předmětu zakázky

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Nutné kroky a nastavení prohlížeče pro přístup do systému REGIS. Autor: Ing. Marek Pučelík

VÝSLEDKY A NÁLEZY ZA PROVĚŘOVANÉ OBDOBÍ

Technická specifikace předmětu zakázky

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Oracle 1.6.0_43 Oracle 1.7.0_17* a novější verze. Oracle 1.6.0_43 Oracle 1.7.0_17* a novější verze. Oracle 1.6.0_43 Oracle 1.7.0_17* a novější verze

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Technické podmínky Služby: II. Technické podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba a Expresní linka Plus Zpracovávané objemy dat

Bezpečnostní zásady při práci s PC. Praktické informace pro uživatele

Uživatelský manuál. Mini manuaĺ nejc asteǰsǐ potiźě po pr ipojeni

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer

Technické podmínky I. Služby: II. Technické podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba a Expresní linka Plus

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

ANECT, SOCA a bezpečnost aplikací

proškolených na úrovni P: 12 (úvodní modul 12, první modul 4, druhý modul 1)

škola diplomacie a veřejné správy s.r.o. ul. A. Jiráska, č.p Most (CZ) ICT plán

ICZ - Sekce Bezpečnost

egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele

Identifikátor materiálu: ICT-3-55

Middleware eop. Instalační příručka pro práci s eop v prostředí Mozilla Firefox, Thunderbird a Adobe Reader na systémech Ubuntu Linux

MĚSTO LOVOSICE ul. Školní 407/2, Lovosice, fax ,

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Chybová hlášení při pokusu o vstup do aplikace

- 1 - Smlouva o dílo. uzavřená podle 536 a násl. obchodního zákoníku v účinném znění

Intune a možnosti správy koncových zařízení online

ICT PLÁN ZÁKLADNÍ ŠKOLA DAMBOŘICE

ICT PLÁN ŠKOLY. Základní škola Ostrava Hrabůvka, Klegova 27, příspěvková organizace

Správa stanic a uživatelského desktopu

Botnet. Stručná charakteristika

ZÁKLADNÍ ŠKOLA A MATEŘSKÁ ŠKOLA KARLA KLOSTERMANNA ŽELEZNÁ RUDA, PŘÍSPĚVKOVÁ ORGANIZACE ICT PLÁN ŠKOLY


BEZPEČNOSTNÍ HROZBY 2015

Přehled výukového software a aplikací instalovaných na školní síti

ELEKTRONICKÉ PODÁNÍ OBČANA

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Transkript:

Cíl útoku: uživatel Michal Tresner AEC, spol. s r.o.

Trendy útoků posledních let Krádeže strukturovaných dat emaily, čísla karet hesla Krádeže nestrukturovaných dat citlivé dokumenty, obchodní tajemství, finanční výkazy, průmyslové vzory a další. Zpeněžovány jsou informace, ne jen data prodej informací tisku, médiím, zájmovým skupinám, zpeněžení na burze Malware je velmi komplexní a jeho detailní analýza se stává časově i finančně neúnosnou Malware je vytvářen organizovanými skupinami lidí (vládou sponzorované organizace, teroristické skupiny, cyber gangy)

APT - Advanced Persistent Threat Advanced použití pokročilých technik a nástrojů Persistent dlouhotrvající útok, obtížně odhalitelné Threat hrozba (existuje záměr i schopnosti) Zdroj: secureworks.com

Největší (nejznámější) APT útoky posledních let Operation Aurora (2009) technologické, zbrojní a bezpečnostní korporace napadeny 0-day chybou v IE Stuxnet (2010) sabotážní malware útočící na SCADA systémy Iranského jaderného programu Duqu (2011) následovník Stuxnetu, napsaný v neznámém high-level jazyce Flame (2012) modulární špionážní toolkit útočící na středním východě, extrémně rozsáhlý (20 MB) Gauss (2012) pokročilý malware zaměřený na krádeže hesel a bankovních údajů na středním východě Red October (2012/13) útok na vládní diplomacie, odhalen po 5 letech aktivního působení Další nespecifikované útoky pocházející z Číny: Wall Street Journal, New York Times Twitter 250 000 účtů resetováno

Metody útoku Spear Phishing Bouncer List Phishing útok pouze pro zvané Watering Hole Attack Infikovaná Media Server Hacking

Průběh útoku

Motivace útočníků pro útoky na klientský SW Servery jsou lépe chráněny (services, FW, ) Cílení na konkrétní osoby je snazší (email, IM, s. sítě) Útoky na klientský SW jsou efektivní (DEP, ASLR byp.) Skutečně citlivá data jsou nejčastěji uložena na klientských stanicích (kdo s kým a za kolik)

Nejčastěji zneužívaný klientský SW Prohlížeče Zásuvné moduly a rozšíření prohlížečů Univerzální runtime prostředí (Java,.NET) Balík MS Office Adobe Reader PDF soubory Zdroj: ZDNet

Internet Explorer (poslední 3 měsíce)

Firefox (poslední 3 měsíce)

Chrome (poslední 3 měsíce)

Adobe Flash (poslední 3 měsíce)

Java (poslední 3 měsíce)

Vysvětlení pojmů Exploit je speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch (ovládnutí počítače nebo nežádoucí instalaci software) Payload obsah dat přenášených v rámci útoku. Obvykle obsahuje samotné spustitelné tělo viru nebo jinak nebezpečného kódu Shellcode část payloadu zodpovědná za otevření Shellu po úspěšném vykonání payloadu Shell Příkazový řádek systému, umožňuje interakci se systémem.

Ukázka útok na uživatele Testovací síť

A co mobilní zařízení? Chytré mobilní telefony a tablety jsou vystaveny stejným problémům jako desktopy Počet nově objevených zranitelností se zvyšuje úměrně se zvyšováním počtu mobilních zařízení na trhu Zajímavé příklady: Zeus trojan (multiplatformní mobilní malware) obchází dvoufaktorovou autentizaci u bankovních aplikací Samsung and HTC Android remote wipe USSD: <frame src="tel:*2767*3855%23" />

Jak se bránit? Absolutní jistota neexistuje (0-day exploity) Profesionální audit + penetrační test sítě výrazně snižuje riziko napadení používat antivir používat neprivilegovaný účet nenavštěvovat nedůvěryhodné weby nepoužívat zbytečně mnoho pluginu chovat se obezřetně! AKTUALIZOVAT, AKTUALIZOVAT, AKTUALIZOVAT!

Kam dál? Zdroje informací http://www.metasploit.com/ https://www.trustedsec.com/downloads/socialengineer-toolkit/ http://www.oldapps.com/

Děkujeme za pozornost. Michal Tresner AEC, spol. s r.o. michal.tresner@aec.cz 16. února 2011? PROSTOR PRO OTÁZKY