CYBERSECURITY INKUBÁTOR

Podobné dokumenty
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Bezpečnost a virová problematika

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

PENETRAČNÍ TESTY CYBER SECURITY

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Aktuální informace o elektronické bezpečnosti

VY_32_INOVACE_IKTO2_1960 PCH

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Informační a komunikační technologie. 1.5 Malware

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

FlowGuard 2.0. Whitepaper

Výukový materiál zpracován vrámci projektu EU peníze školám

Název materiálu: Antivirová ochrana

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny,

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Avast Globální lídr v zabezpečení digitálních zařízení

Zabezpečení přístupu k datům

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

ANECT, SOCA a bezpečnost aplikací

Bezpečně v kyberprostoru veřejný internet v knihovnách. Ing. Filip Řezáč, Ph.D.

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Hacking Jak reálná je tato hrozba? Jak se jí bránit?

Kaspersky Mobile Security

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Technické aspekty zákona o kybernetické bezpečnosti

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Typy bezpečnostních incidentů

Flow Monitoring & NBA. Pavel Minařík

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Linux Hardening Tipy & Triky. Jakub Suchý Red Hat Certified Engineer

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Efektivní řízení rizik

Co se skrývá v datovém provozu?

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Trend Micro - základní informace o společnosti, technologiích a řešeních

Kybernalita kriminalita v kybernetickém prostředí

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

2. Nízké systémové nároky

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com

Zabezpečení organizace v pohybu

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Zkušenosti z nasazení a provozu systémů SIEM

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

HARDWARE SOFTWARE PRINCIPY

Bezpečnost je jedna, v drátu i bezdrátu

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Sophos Synchronized Security TM

Zabezpečení mobilních bankovnictví

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák


Security of Things. 6. listopadu Marian Bartl

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Bezpečnostní rizika Smart bankovnictví

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

& GDPR & ŘÍZENÍ PŘÍSTUPU

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Bezpečnost počítače tače e a dat

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

CISCO CCNA I. 8. Rizika síťového narušení

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Monitorování datových sítí: Dnes

Vývoj Internetových Aplikací

Small Business Průvodci zabezpečením

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

QUALITY & SECURITY Praha hotel Olšanka Petr Zemánek Senior Presales Consultant. IDS/IPS - ano či ne?

O2 a jeho komplexní řešení pro nařízení GDPR

Kybernetické hrozby - existuje komplexní řešení?

Transkript:

CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s.

CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost počítačové sítě, servery, koncové stanice, mobilní zařízení. Sběr a analýza datových toků. Testování zranitelností. Směrnice, normy, zákony. Analýzy rizik, gap analýzy.

PROČ CYBERSECURITY INKUBÁTOR ZA NÁS: Aktivně hledat nové kolegy. Šířit osvětu v oblastech bezpečnosti. ZA VÁS: Ujasnění co chci dělat, kde se vidím? Mít možnost ptát se odborníků na věci nad rámec přednášek. Získat stáž začít v době studia nabírat zkušenosti pro budoucí kariéru!

PROGRAM PŘEDNÁŠEK 25.4. 2017 Obecně o bezpečnosti 26.4. 2017 Řízení přístupu do sítě (změna) 3.5. 2017 Kybernetické hrozby 10.5. 2017 Jak vypadá (ne)etický hacking 17.5. 2017 Řízení přístupu do sítě (náhradní termín) SLEDUJTE WEB a EMAIL!!!

CO VÁS NEMINE NEJSME VE ŠKOLE ALE Musíme použít nějaké hodnotící praktiky: Testy NEEXISTUJE PASS NEBO FAIL STAV!!! Jaký testy, na co a kdy se budou psát. NO STRESS!!! Aktivita na přednáškách. Zájem o problematiku.

VÝZNAM A VNÍMÁNÍ BEZPEČNOSTI OBECNĚ O BEZPEČNOSTI

AGENDA Vnímání bezpečnosti běžných uživatelů IT. Co nás ohrožuje v kybernetickém prostoru. Jak je (ne)snadné útočit. Standardy a zákony.

VNÍMÁNÍ BEZPEČNOSTI BĚŽNÝCH UŽIVATELŮ IT

SVĚT IT KOLEM NÁS JSTE NA NĚJ PŘIPRAVENI? PC, laptopy, tablety, chytré mobilní telefony, atd. Připojení do mobilní sítě a Wi-Fi všude (auta). IoT chytré domácnosti/domy, spotřebiče, atd. Sociální sítě, aplikace mobilní/desktopové.

NEBEZPEČÍ IT SVĚTA KOLEM NÁS Neřešíme vůbec otázku bezpečnosti. Hlavně že nám funguje Internet! Co Vaše domácí Wi-Fi? Co veřejné Wi-Fi sítě (hotely, kavárny, letiště..) Hesla a jejich správa Stačí nám dnes jedno heslo na vše? Jak hesla spravujete? Extrémně rychlý vývoj mobilních a desktopových aplikací. Kontrolujete licence aplikací nebo jen stahujete a používáte? Jste si jistí, že aplikace kterou používáte nedělá něco navíc? Řešíte bezpečnost kódu aplikace?

NEBEZPEČÍ IT SVĚTA KOLEM NÁS Co vy a sociální sítě? Máte obavy, že budou Vaše informace zneužity? Vkládáte fotky na Facebook, Instagram, atd.? Co je vlastně soukromí? Chytré spotřebiče pračka, kávovar, osvětlení, atd. Jak se připojují, jak se ovládají? Jaký protokol a jaký port používají? Jak nás ovlivňuje ztráta mobilního zařízení? Soukromé vs. pracovní zařízení (BYOD, CYOD). Jak se zbavujeme IT hraček (bazary, kamarádi, atd.) Kontrolujete na co klikáte na webu a jaké emaily otvíráte? Máte čas tohle všechno vůbec řešit?

PŘÍKLADY KOLEM NÁS HEY SIRI, UNLOCK THE FRONT DOOR. She unlocked the front door.

CHOVÁNÍ V KYBERNETICKÉM PROSTORU Zdroj:govcert.cz

CO (NE)DĚLAT PO TECHNICKÉ STRÁNCE Zdroj:govcert.cz

CO NÁS OHROŽUJE V KYBERNETICKÉM PROSTORU?

KDO MŮŽE BÝT ÚTOČNÍKEM Jednotlivci. Malé skupiny útočníků (různě organizované). Velmi dobře organizované skupiny. Skupiny útočníků na úrovni vlád zemí. Script Kiddie White Hat (Ethical Hacker) Black Hat (Cracker) Gray Hat

KDO MŮŽE BÝT CÍLEM NENÍ NIKDO, KOHO BY SE ÚTOKY NETÝKALI! Jednotlivci Soukromé společnosti Státní podniky Průmyslové odvětví Stát

TYPY ÚTOKŮ Spoofing MAC, IP, Aplikace/služba Reflection and Amplification DNS, ICMP, NTP Social Engineering Phishing / Pharming DoS/DDoS Password attacks Reconnaissance attacks Man-in-the-Middle attacks, atd.

Zdroj:ENISA

ŠKODLIVÝ KÓD = MALWARE Virus, Adware, Spyware, Trojský kůň, Červ, Backdoor, Botnet, Adware, Downloader, Ransomware Zero-day attacks Blended threats Advanced Persistent Threat (APT)

MALWARE V Q1 2017 Zdroj:Malwarebytes

RANSOMWARE V Q1 2017 Zdroj:Malwarebytes

JAK JE (NE)SNADNÉ ÚTOČIT

KYBERNETICKÉ ÚTOKY Proč jsou tak populární? Čeho se bát? Útok z vnitřní sítě? Útok z vnější sítě? Nástroje pro testování bezpečnosti sítě a systémů jsou totožné s nástroji k průniku! Je těžké takové nástroje získat? Je těžké takové nástroje používat?

PROSTŘEDÍ PRO TESTOVÁNÍ BEZPEČNOSTI

STANDARDY A ZÁKONY

STANDARDY A ZÁKONY V ČR ISO 27000 ZoKB 1.1. 2015, zákon č. 181/2014 Sb., Napříč EU NIS Directive 6.6. 2016. Implementace NIS Directivy -> novela ZoKB (aktuálně schválena PS). GDPR obecné nařízení - ochrana osobních údajů Schváleno 27.4. 2016 Účinný od 27.5. 2018

DÍKY ZA POZORNOST