Trendy v internetovém nebezpečí

Podobné dokumenty
Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Aktuální informace o elektronické bezpečnosti

Filter online threats off your network

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů

Avira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

Typy bezpečnostních incidentů

Avast Globální lídr v zabezpečení digitálních zařízení

FlowGuard 2.0. Whitepaper

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Informační a komunikační technologie. 1.5 Malware

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

PB169 Operační systémy a sítě

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Výzkum v oblasti kybernetické bezpečnosti

Kybernetická kriminalita páchaná na dětech

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Vývoj Internetových Aplikací

Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR

Zabezpečení organizace v pohybu

Bezpečnost a virová problematika

Phishingové útoky v roce 2014

BEZPEČNOSTNÍ HROZBY 2015

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Síťová bezpečnost Ing. Richard Ryšavý

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Počítačová síť ve škole a rizika jejího provozu

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Obrana sítě - základní principy

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Technické aspekty zákona o kybernetické bezpečnosti

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Botnet. Stručná charakteristika

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

PRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Symantec Mobile Security

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Bezpečnostní rizika Smart bankovnictví

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Bezpečí před vodou a požárem. Chraňte vše, co je pro Vás nejcennější, a ještě něco navíc úložiště dat.

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Představení Kerio Control

Bezpečnostní rizika spojená s platebními službami

Kaspersky Tablet Security

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Trend Micro - základní informace o společnosti, technologiích a řešeních

14 bezpečnostních předpovědí pro rok 2014

Flow Monitoring & NBA. Pavel Minařík

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Pohledem IT experta.


2. Nízké systémové nároky

ANECT, SOCA a bezpečnost aplikací

Internet 3 publikování na webu, zásady bezpečnosti

Proč prevence jako ochrana nestačí? Luboš Lunter

Inovace bakalářského studijního oboru Aplikovaná chemie

CISCO CCNA I. 8. Rizika síťového narušení

Jak využít NetFlow pro detekci incidentů?

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Bezpečnost internetového bankovnictví, bankomaty

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Bezpečný router pro domácí uživatele. Bedřich Košata

Jan Pilař Microsoft MCP MCTS MCSA

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Threat report Q3/2012

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

CYBERSECURITY INKUBÁTOR

Komunikační řešení Avaya IP Office

Pohledem managementu firmy.

Demilitarizovaná zóna (DMZ)

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Inovace bakalářského studijního oboru Aplikovaná chemie

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

a další nebezpečí internetu

O MOBILNÍCH APLIKACÍCH V KOSTCE (TRENDY, KRIZE, PŘÍLEŽITOSTI, APLIKACE) YOUMOBTOO

Sophos Synchronized Security TM

Avast Business Antivirus Pro Plus

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Retail a inovace Michal Pobuda Senior manager. Praha 1. února 2012

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Transkript:

Trendy v internetovém nebezpečí

Zpráva z tisku Gruzie Estonsko Írán Austrálie Výrazné škody kvůli malware Celkové dopady na světovou ekonomiku mnohem větší AVG Confidential 2

Trendy Rostoucí množství útoků Diverzifikace Typy útoků Platformy Pokračující globalizace Trvalé podcenění hrozeb ze strany uživatelů AVG Confidential 3

Zdroje dat Aktivní uživatelé AVG: 110mio uživatelů Data od ~50% uživatelů, kteří se zapojili do Community Protection Network Detekce na klientech, odesílá zpětnou vazbu: Při detekci škodlivého kódu Při detekci infikované stránky Při detekci podezřelého síťového provozu či aktivit (sledování chování) AVG Cloud systémy vyhodnocují terabyty dat s informacemi o podezřelých událostech a detekovaných hrozbách AVG Confidential 4

Data Cca 60-70 mio unikátních detekcí každý týden Přibližně 1 z 5 uživatelů infikován každý týden Každý den AVG labs zpracují 30-40 tisíc nových virů Více než 90% útoků z webu Více než 90% infikovaných stránek existuje < 1 den Každý den AVG zablokuje přímo 10 milionů infikovaných web stránek Zisky z počítačové kriminality Analýza jediné botnet sítě potvrdila příjem $11000 denně pro jejího vlastníka Desítky až stovky tisíc botnets AVG Confidential 5

Typy a techniky útoků Exploity OS i aplikace, v poslední době aplikace převažují Zaměření na najrozšířenější platformy Rostoucí složitost útoků Dynamicky generovaný obsah, nepřístupný vyhledávačům Neexistuje 100% bezpečná stránka NYTimes, Bank of India, Sociální sítě Facebook, MySpace Populární pro útoky, zejména sociální inženýrství AVG Confidential 6

Sociální sítě Významný, leč nikoliv jediný zdroj útoků Klíčový prvek důvěra uživatelů Nepřístupné vyhledávačům Některá tradiční bezpečnostní řešení neúčinná, nutná kontrola skutečného obsahu na klientovi Kombinace s phishing útoky Sociální inženýrství AVG Confidential 7

Sociální inženýství Nejpopulárnější a nejrozšířenější 5x více úroků na bázi SI, než exploitů Rogue AV (falešné AV) v čele Průzkum na sociálních sítích*: 21% uživatelů přijme pozvání od uživatelů, které nezná 52% nechá své přátele používat sociální sítě na svém počítači 64% klikne na odkazy sdílené ostatními 47% bylo obětí počítačové infekce 20% bylo obětí krádeže či zneužití identity VZDĚLÁVÁNÍ! * Průzkum AVG, 250 uživatelů AVG Confidential 8

Falešné antiviry AVG Confidential 9

Falešné AVG 2011 cena za popularitu AVG Confidential 10

Falešný video codec k přehrání videa AVG Confidential 11

Texas NG web AVG Confidential 12

Fake site překlep ve web adrese Vypadá jako originální stránka, odkazy jsou falešné AVG Confidential 13

Podvržené maily AVG Confidential 15

Sociální sítě AVG Confidential 16

Mobilní hrozby Mobilní zařízení ideální cíl útoků Rostoucí výkon, neustále online Sociální inženýrství mimořádně účinné Nové formy monetizace Placené SMS Odposlech PIN, autorizace Citlivá data, GPS Android momentálně nejohroženější AVG Confidential 17

Android Nejen mobilní platforma - GoogleTV apod. Velmi rozšířený, populární mezi vývojáři Výborně dokumentovaný, založený na Linux Otevřenější, než ios Otevřený appstore, přitom velký stupeň důvěry Již nyní je známo mnoho exploitů Mnoho vektorů útoku Nutnost kontroly mnoha formátů dat (média, tapety, ) Systém oprávnění nezaručí 100% bezpečnost Známé exploity, uživatel jako nejslabší článek AVG Confidential 18

Smíšené útoky Webová infekce, lokálně instalovaný malware Malware zaměřený na návštěvy web stránek Keyloggers Modifikace stránek Zeus Zdánlivě bezpečné stránky DNS útoky změny DNS serveru Útoky na infrastrukturu AVG Confidential 19

Útoky na infrastrukturu Typicky DDoS Anonymous a WikiLeaks Změna konfigurace sítě Směrovače, DNS Útok na klíčové prvky nejslabší články IPv6 zatím málo zkušeností I v segmentu koncových uživatelů! DNS změny (přesměrování, modifikace) SecureDNS? Chuck Norris botnet AVG Confidential 20

Namátkově významnější útoky Estonia - 2007 Whole country without internet connectivity, economy severely damaged. DDoS, botnets as well as volunteers http://en.wikipedia.org/wiki/2007_cyberattacks_on_estonia Georgia - 2008 Severe disruptions in connectivity, attack on network infrastructure re-routed traffic. Performed and coordinated by RBN ( Russian Business Network) http://en.wikipedia.org/wiki/cyberattacks_during_the_2008_south_ossetia_war SCADA systems - 2010 Iran: Stuxnet worm, spread via USB sticks, focused on specific industrial equipment Similar bugs discovered in Chinese SCADA systems (different vendor) no known exploits Unintentional(?) attacks on the infrastructure Hospital networks infected: London 2008, New South Wales Ambulance 2011 - http://www.bartsandthelondon.nhs.uk/formedia/press/release.asp?id=2077 http://www.smh.com.au/technology/security/nsw-ambulance-service-back-online-after-virus-infection- 20110214-1asv1.html Power plant systemts infected: Cleveland 2003 - http://www.redorbit.com/news/technology/8586/computer_virus_may_have_caused_blackout/ AVG Confidential 21

Důvody? Peníze! Profesionalizace, vysoce profitabilní podnikání Velká produktová nabídka Prodej nástrojů online, FaaS Fraud as a Service Vysoce flexibilní Zneužití významných událostí, např. výbuch na Domodědovu zneužit pro šíření porna během cca 3 hodin Velmi úspěšné uživatel je nejslabší článek AVG Confidential 22

Prodej exploitů, toolkitů AVG Confidential 23