Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz



Podobné dokumenty
Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Typy bezpečnostních incidentů

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Informační a komunikační technologie. 1.5 Malware

Webové hrozby KDO

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Identifikátor materiálu: ICT-2-02

Bezpečnost. Michal Dočekal

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

1. Způsoby zabezpečení internetových bankovních systémů

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Antivirová ochrana úvod :

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

BEZPEČNOST POČÍTAČE NA INTERNETU

Nejčastější podvody a útoky na Internetu. Pavel Bašta

a další nebezpečí internetu

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Výukový materiál zpracován vrámci projektu EU peníze školám

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

Bezpečnost a virová problematika

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Kybernetické hrozby - existuje komplexní řešení?

Práce s ovými schránkami v síti Selfnet

Monitorování datových sítí: Dnes


Poznámky k oficiálním cvičným testům pro modul M12

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

Internet 3 publikování na webu, zásady bezpečnosti

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Bezpečnostní rizika spojená s platebními službami

Vývoj Internetových Aplikací

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Zabezpečení kolejní sítě

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Social hacking. Miroslav Ludvík

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Nová áplikáce etesty Př í přává PC ž ádátele

Avast Globální lídr v zabezpečení digitálních zařízení

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Není cloud jako cloud, rozhodujte se podle bezpečnosti

ISPOP v roce Obsah prezentace ISPOP. CENIA, Praha Úvod, registrace, uživatelský účet

BYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine

Obrana sítě - základní principy

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Bezpečnost počítače tače e a dat

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Provozní řád datové sítě MiloviceFree

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Kaspersky Tablet Security

Phishingové útoky v roce 2014

Inovace bakalářského studijního oboru Aplikovaná chemie

INFORMATIKA (INF1X, INF2X)

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

CISCO CCNA I. 8. Rizika síťového narušení

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

Řešení počítačové sítě na škole

ISPOP v roce Ing. Pavla Jirůtková - oddělení ISPOP a IRZ. CENIA, česká informační agentura životního prostředí

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Bezpečná autentizace nezaměnitelný základ ochrany

Inovace bakalářského studijního oboru Aplikovaná chemie

Hrozby a trendy Internetbankingu

Inovace bakalářského studijního oboru Aplikovaná chemie

tel.: , fax :

VY_32_INOVACE_IKTO2_1960 PCH

Počítačové viry a jiné hrozby

Uživatel počítačové sítě

SMETerminal a SMEReader AutoCont CZ a.s.

Kaspersky Mobile Security

Zásady vzdělávání zaměstnanců v oblasti bezpečnosti ICT a jejich aktivní přístup

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Název materiálu: Viry

Realita všedního dne, nebo sci-fi?

Důležitou věcí je také aktualizace OS.

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 2.0 (M12)

ISPOP v roce Ing. Pavla Jirůtková - oddělení ISPOP a IRZ. CENIA, česká informační agentura životního prostředí

Uživatelská příručka aplikace E-podatelna

Bezpečnost ve světě ICT - 10

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

Podvodné zprávy jako cesta k citlivým datům

CZ.1.07/1.5.00/

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

F-Secure Anti-Virus for Mac 2015

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

Transkript:

Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů používá personální firewall a antispyware 90 % firem používá antimalware SW 75 % firem a organizací v rámci IT řeší systematicky filtraci obsahu (web, pošta) 42 produktů bojuje v posledním testu Virus Bulletinu o VB100 ocenění (63 v databázi VB) 80 milionů registrovaných uživatelů free verze Avast! Zdroj: Factum 2008, Skodlivysoftware.cz, www.virusbtn.com

má však cenné údaje! (1) Proč se tedy situace stále zhoršuje? Zdroj: http://www.mcafee.com/us/local_content/reports/6623rpt_avert_threat_0709.pdf

má však cenné údaje! (2) Náklady firem na únik dat vzrostly průměrně na $ 202/záznam v roce 2008 (růst o 2,5 % oproti roku 2007 a o 11 % oproti roku 2006). Zdroj: Trend Micro (June 2009) Hrubá síla technologií nestačí o Jak tom je se to bude možné? snažit vás přesvědčit tento příspěvek.

Sociální inženýrství Sociotechnika = přesvědčování a ovlivňování lidí s cílem oklamat je tak, aby uvěřili že jste někdo jiný a zmanipulovat je k vyzrazení některých informací nebo provedení určitých úkonů. Termín proslavil Kevin Mitnick (phreaking) Účelem přesvědčit: spusťte, řekněte Cílem jsou především autentizační údaje (a všechny informace, které lze zpeněžit) Neoprávněné požadavky (na soubor kolegy, údaje k VPN, email mimo společnost ) Fyzický průnik: velké firmy, kurýr, opravář Nejznámějším a nejčastějším příkladem je nyní phishing a trojské koně 5

Phishing, pharming Phishing (rhybaření) = nevyžádaný email vyzývající k poskytnutí důvěrných osobních informací, nejčastěji prostřednictvím falešné webové stránky, za účelem podvodu. Pharming = napadení DNS a přepsání IP adresy, což způsobí přesměrování klienta na falešné webové stránky (za účelem podvodu). Cíl: autentizační a bankovní údaje (jména, hesla, čísla účtů a čísla karet, osobní údaje) vše za účelem podvodu a finančního obohacení. Důvod: dle fy Gartner: V roce 2007 škody za $ 3.2 mld (2,3 miliardy v roce 2006), měsíčně 2.2 mld emailů, 1 % phishingu je úspěšné! V roce 2009 oproti situaci před rokem vzrostl počet obětí asi o 40 %. Proč je úspěšný: jazykové mutace, neznalost uživatelů, whaling a spear phishing.

Phishing, pharming obrana Zdravý rozum, školení Kontrola URL (omezená účinnost) Preferovat šifrovaná spojení, kontrolovat certifikát Anti-phishing technologie v prohlížečích Doplňky prohlížečů (NetCraft, AVG)

8 Poznáváte?

Falešný software Stále populárnější forma sociálního inženýrství Falešný software Videokodeky Bezpečnostní aplikace, tzv. rogue anti-malware http://en.wikipedia.org/wiki/rogue_security_software V čem je problém? Vždyť jste si ho sami pozvali Co dělá? Deaktivuje instalovaný antivir, firewall, Naleznou imaginární škodnou Chce zaplatit za odstranění ( registrace produktu ) Problémy s odstraňováním, ale je to možné Jak se bránit? Neinstalovat žádný bezpečnostní SW zdarma, pokud jej dobře neznáte V případě příznaků nakládat s počítačem jako se zavirovaným (ve firmě nahlásit) 9 Aktualizovaný prověřený bezpečnostní produkt

10 Rogue antimalware další ukázky

Trojské koně Co je trojský kůň? a) Bojový prostředek Řeků při dobývání Tróje. b) Program (či jeho část) skrytá uživateli vykonávající na pozadí běžných funkcí nežádoucí (škodlivou) činnost. Možnosti trojských koní Sběr a odesílání dat o počítači a uživateli Sběr a odesílání vybraných souborů Sledování uživatele či sítě v reálném čase (autentizační údaje) Eskalace práv a ovládnutí počítače

Trojské koně z pozice útočníka Jak ho dostat k uživateli Web (P2P sítě, warez, erotika) Email (jen odkaz) Fyzicky (flash disk, CD), zejména soutěže a jiné marketingové akce Je třeba vyřešit odesílání dat útočníkovi Běžné http (GET, POST) BITS Opakované DNS dotazy Speciality Omezená životnost Sebedestrukce

Trojský kůň - statistiky Společnost A Trojský kůň emailem (odkaz na EXE a ZIP) Trojský kůň na CD (veřejně dostupná místa) Možnost výhry Údaj Odesláno emailem Email - Prokazatelně staženo Email - Prokazatelně spuštěno CD - úspěšnost CD - Počet manuálního spuštění trojského koně Počet uživatelů zařazených ve skupině Administrators Hodnota 780 61 % 22 % 5 % 75 % 17 (10 %) 22% Nestaženo 39% Nestazeno 61% Staženo a -- spuštěno 39% -- nespuštěno Zdroj: DCIT

Trojský kůň - statistiky Společnost B Trojský kůň na flash disku Zasláno fyzicky poštou Možnost výhry Údaj Odesláno flash disků s trojským koněm Počet použitých USB disků Počet jednotlivých spuštění trojského koně Maximální počet uživatelů, kteří spustili trojského koně z jednoho USB flash disku Maximální počet spuštění jednoho trojského koně Počet automatického spuštění trojského koně Počet manuálního spuštění trojského koně Počet uživatelů zařazených ve skupině Administrators Hodnota 100 66 (66 %) 271 8 22 58 % 42 % 20 (7,3 %) Zdroj: DCIT

Trojský kůň a antiviry (1) Počet identifikovaných nákaz: 0 Zdroj: http://virusscan.jotti.org

Trojský kůň a antiviry (2) Zdroj: https://www.virustotal.com

Neklesejme na mysli Technické prostředky jsou základ Autorun vypnout doménovou politikou Monitoring/řízení USB portů Omezení stahování spustitelných souborů (content filtering) Aktuální antimalware Aktuální operační systém Aktuální software třetích stran (Adobe produkty+flash, browsery, multimédia) Bez nadstavby to ale nepůjde Školení uživatelů v oblasti informační bezpečnosti Omezit používání privilegovaných účtů (zejména skupina Administrators) Bezpečnostní dokumentace (směrnice) Kontrola

Testujeme a prověřujeme Způsob kontroly trojským koněm Citlivé politické rozhodnutí. Souhlas managementu nezbytný. Pečlivá příprava (cíl, způsob doručení, respondenti ) Odpovídající vyhodnocení Citlivá oblast testování a kontroly!

Děkuji za pozornost Prostor pro dotazy Kontakt hlavac@dcit.cz