Nástrahy kybeprostoru



Podobné dokumenty
Role forenzní analýzy

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Typy bezpečnostních incidentů

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Phishingové útoky v roce 2014

Vývoj Internetových Aplikací

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz

Podvodné zprávy jako cesta k citlivým datům

Obrana sítě - základní principy

Řešení bezpečnostních incidentů na ZČU

Jak zvýšit online bezpečnost ve školách? Roman Máca , Praha

Nejčastější podvody a útoky na Internetu. Pavel Bašta

ACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Národní bezpečnostní úřad

S GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,

Vulnerabilities - Zranitelnosti

Informační a komunikační technologie. 1.5 Malware

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Postoj Evropanů k bezpečnosti na internetu

ACTIVE 24 CSIRT na Cyber Europe Ing. Tomáš Hála ACTIVE 24, s.r.o.

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ

O2 a jeho komplexní řešení pro nařízení GDPR

Jak být online a ušetřit? Ing. Ondřej Helar

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Zabezpečení přístupu k datům

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

eduroam v kostce aneb šest pohledů na mobilní wifi CESNET Day v Liberci

CYBERSECURITY INKUBÁTOR

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Kyberšikana a bezpečnost dětí

Bohdan Lajčuk Mikulov

Bezpečnost na internetu - situace na Vysočině. Lucie Časarová, Kraj Vysočina Květen 2013

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Metody zabezpečení webového provozu. Jakub Truschka Konference Security Praha,

Spear phishing

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Současné formy kybernetické kriminality a možnosti jejich postihu

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Odvrácená strana sociálních sítí

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Podvodné ové zprávy

PROFIL ŽÁKA STŘEDNÍ ŠKOLY

Saferinternet.cz. Reálná nebezpečí internetu pro děti

Co se skrývá v datovém provozu?

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Práce s ovými schránkami v síti Selfnet

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Dlouhodobý vývoj Jihomoravského kraje

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Koncept BYOD. Jak řešit systémově? Petr Špringl

Bezpečnost aktivně. štěstí přeje připraveným

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny,

Analýza malware pro CSIRT

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Lidský faktor nejen v kybernetické bezpečnosti

DEN KVĚTNA 2011

Monitorování datových sítí: Dnes

Bezepečnost IS v organizaci

Informační a komunikační technologie. Informační a komunikační technologie

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Platební styk Druhy platebních styků 1... o Přesun skutečných peněz (oběživa)

Bezpečně v kyberprostoru veřejný internet v knihovnách. Ing. Filip Řezáč, Ph.D.

Všeobecné podmínky systému JOSEPHINE

PRO ROZVOJ A INFORMATIZACI

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

OPER:03. Otázky ke službě Provozní Analýza. cs-cz. Vydání 2. Scania CV AB 2014, Sweden

Počítačová síť ve škole a rizika jejího provozu

Dalibor Kačmář

Průvodce zabezpečením

Vážená paní ředitelko, vážený pane řediteli,

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Zákon o kybernetické bezpečnosti

Elektronická bezpečnost v Kraji Vysočina. Lucie Časarová, Kraj Vysočina

Základy bezpečnosti v IT & Informované užívání Internetu jako nejlepší prevence

Zákon o kybernetické bezpečnosti a související předpisy

SOC e-infrastruktury CESNET. Andrea Kropáčová CESNET, z. s. p. o.

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Provedení penetračních testů pen-cypherfix2016

Tento výukový materiál vznikl za přispění Evropské unie, státního rozpočtu ČR a Středočeského kraje

Kybernetická kriminalita páchaná na dětech

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

CS Jednotná v rozmanitosti CS A8-0245/170. Pozměňovací návrh. Isabella Adinolfi za skupinu EFDD

ISPOP Pavla Jirůtková - oddělení ISPOP a IRZ CENIA, česká informační agentura životního prostředí Užitečné semináře, leden 2014

CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE

1. Způsoby zabezpečení internetových bankovních systémů

Bezpečnost aplikací Standardy ICT MPSV

Transkript:

Nástrahy kybeprostoru Aleš Padrta apadrta@cesnet.cz 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 1

CESNET, z.s.p.o. Sdružení Připojení akademických institucí Další služby... Bezpečnost CESNET-CERTS (CSIRT) Řešení incidentů Problémy zaměstnanců a studentů univerzit a VŠ Moc se neliší od ostatní populace Co hrozí v kyberprostoru 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 2

Svět se mění na kybersvět 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 3

Svět se mění na kybersvět Pošta e-pošta Bankovnictví e-bankovnictví Obchod e-shop Služby e-služby Věci e-věci Problémy e-problémy Lumpové e-lumpové 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 4

Přístup uživatelů Většinou: není zcela zdravý Příčiny Není myšlena závislost Lehkomyslnost používání Postupné pronikání do života Zábava práce Překotné novinky Rychlejší než generační obměna Nemá kdo předat Virtuálnost hrozeb Odstup od problémů 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 5

Osvědčené postupy 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 6

Osvědčené postupy Každá nová technologie Oheň automobil Internet Osvědčený postup zavedení Nelze používat bezhlavě Tedy prakticky lze, ale (Oheň je dobrý sluha, ale zlý pán) Minimalizace potíží Dostupnost informací Správné použití informací 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 7

Osvědčené postupy I. Znalosti o používání Točení volantu = změna směru Spojka, zařadit, spojka,... Klik, dvojklik,... Posílat e-maily, přijímat e-maily,... II. Znalosti o (základním) fungování Auto má baterii, motor, Stav pneumatik, oleje, Počítače potřebují elektřinu, data létají po síti, Počítače potřebují aktualizovaný software,... 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 8

Osvědčené postupy III. Znalosti o možných problémech = vlastní diagnostika a detekce problému Píchlé kolo, vybitá baterie, Podvodný e-mail, zavirovaný počítač IV. Znalosti o řešení problému Co dělat, když je něco špatně Opravit svépomocí Výměna rezervy Aktualizace programů Vědět kam se obrátit Autoservis, žlutí andělé,... HelpDesk, uživatelská podpora,... 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 9

Osvědčené postupy praxe v IT 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 10

Osvědčené postupy praxe v IT I. Znalosti o používání Potřeba pro vlastní práci Uživatelé zajímá Existuje mnoho školení Někdy prapodivné postupy (jen neefektivní) II. Znalosti o fungování Nepopulární kategorie Skoro nikdo nechce vědět Představa složitých věcí ( Syndrom technické magie ) Základ řady problémů 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 11

Osvědčené postupy praxe v IT III. Znalosti o možných problémech Nepříliš populární (nutno se učit) Zpravidla pouze z vlasních chyb Draze zaplacené zkušenosti Učení z cizích chyb Bolí podstatně méně IV. Znalosti o řešení problémů Málokdo zvládne vyřešit sám Větší organizace: uživatelská podpora Ostatní: neřeší / odborná firma 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 12

Časté problémy v IT 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 13

Časté problémy v IT Špatná kondice zařízení Náchylné k napadení Neaktualizované Bez zabezpečení Napadené Špatně nastavené Ovládnuto malware Zneužité Zapojeno do botnetu Problém pro uživatele (odchycení hesel, účet za el.) Problém pro ostatní (napadání dalších počítačů) 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 14

Časté problémy v IT Sociální inženýrství Psychologické postupy Prověřeno časem 10 000 let stále stejné Útok na uživatele (místo na zařízení) Hrozí ztráta, ztráta příležitosti Spěch Zmínka o vyšší moci Nikdo jiný o tom nesmí vědět Všude kde je komunikace E-mail, IM, sociální sítě, Uživatel udělá, co útočník chce 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 15

Časté problémy v IT Vlastní nebezpečné chování Zveřejnění nevhodných informací Blogy, diskuse, sociální sítě Skládání střípků Podcenění trvanlivosti a šíření dat Lze vzít zpět odeslaná data? Přecenění anonymity Internetu Internet není (!) anonymní Porušování zákonů a pravidel Ignorování varovných příznaků Neřešení problémů 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 16

Poučení pro uživatele Internetu Mít dostatek informací Jaké jsou vlastnosti Internetu Jaké problémy mohou nastat Jak problémy detekovat Jak problémy řešit Kde informace získat? Hledat sami (náročné) Převzetí připravených informací Školení a kurzy (jednorázové) Uživatelská podpora (průběžné) Bez informací jsme všichni ztraceni 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 17

Citát na závěr Největší starostí dnešních rodičů je, co z Internetu stahuje jejich syn a co na Internet nahrává jejich dcera. (neznámý uživatel Internetu) 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 18

Dotazy??? 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 19