Social hacking. Miroslav Ludvík



Podobné dokumenty
Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Češi, Internet (kyberprostor?), bezpečnost

DUM č. 12 v sadě. 36. Inf-12 Počítačové sítě

Vážený respondente, vážená respondentko,

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Mobilní telefon v roli komunikačního a reklamního prostředku

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Agregátoři - fenomén síťové ekonomiky

CYBERSECURITY INKUBÁTOR

DOSPĚLÍ SE ONLINE CHOVAJÍ MNOHDY HŮŘE NEŽ DĚTI. Daniel Bradbury Dočekal 2015/11

Výkonnostní marketing velkých značek. Jan Jelínek

MEDIA PROJEKT. ve světle GDPR

Internet. Komunikace a přenosy dat. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Bezpečně na internetu. Vlasta Šťavová

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Sociální sítě Anotace:

Průvodce zabezpečením

Rizika sociálních sítí aneb Jak se chovat na internetu (Jak sociální sítě ubližují (nejen) dětem aneb nebezpečí na internetu)

Statistika nuda není aneb do kolika a jakých kapes se v Čechách můžete dostat s mobilní reklamou

Inovace bakalářského studijního oboru Aplikovaná chemie

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Kybernetická kriminalita páchaná na dětech

Bezpečná autentizace nezaměnitelný základ ochrany

Historie hackingu ve světovém kontextu. Tomáš Vobruba, AEC

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a

Typy bezpečnostních incidentů

1. Způsoby zabezpečení internetových bankovních systémů

INTERNET. Vypracoval: Mgr. Marek Nývlt

Aditivní služby k datovým schránkám, Poštovní datová zpráva

Dva roky provozu STOPonline. Pavel Bašta a Kateřina Vokrouhlíková

Mobilní Byznys 2.0. Filip Dřímalka

Komunity a sociální sítě: Jak na nich efektivně inzerovat? Daniel Kafka První multimediální Fragile media dan@multimedia.cz

Rizika používání internetu: jaké jsou mýty, jaká je realita. Lenka Dědková

SMS Marketing. Komunikace s potencionálními i stávajícími zákazníky pomocí zpráv SMS

Zabezpečení přístupu k datům

Únor 2015 Průzkum UPC Česká republika. Děti na internetu: očima rodičů

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Kybernalita kriminalita v kybernetickém prostředí

Bezpečné placení na Internetu

Bezpečná komunikace online

Světové akcie vstupují na RM-SYSTÉM

BYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine

Sociotechniky. Ing. Miloslav Hub, Ph.D. 24. října 2007

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Seminární práce. Téma. Jméno, Příjmení, rok,

Aktualizace aktivit projektu E-Bezpečí v oblasti prevence rizikové virtuální komunikace JAN BARTONĚK

MARKETING BUDOUCNOSTI? ONLINE! Prezentace pro M&M club VŠE

RETAIL SUMMIT 2013 MODEL SPOLUPRÁCE RETAILU A BANKY PRO 21. STOLETÍ. Marek Ditz, člen představenstva ČSOB

Průzkum ČBA: Češi a elektronické bankovnictví

Jak on-line reklama přivádí zákazníky na kamennou pobočku

Některé aspekty kybernetické kriminality páchané na dětech

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

duben 2014 MEDIÁLNÍ GRAMOTNOST 2 Analýza modelů sledování televize

Co je sociální síť? internetu umožňující vytvoření profilů a vzájemnou komunikaci Každá sociální síť má svá pravidla

Reklamní strategie, reklamní kampaň. Plánování reklamy

INFORMAČNÍ SYSTÉMY. RNDr. Karel Hrach, Ph.D. (Velká Hradební 15, pracovna 2.03) Prezentace viz Studium / Studijní materiály (v menu nalevo)

Bezepečnost IS v organizaci

Jste s tímto zvoleným (Vámi preferovaným) způsobem platby spokojen? Co na zvoleném způsobu platby oceňujete?

Český telekomunikační úřad Výzkum Česká pošta září GfK Group CZ VÝZKUM ČESKÁ POŠTA. Michal Straka Michal Straka

T-Mobile Internet. Manager. pro Mac OS X NÁVOD PRO UŽIVATELE

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Kategorie Základní školy

Reaguje vyhledávání na potřeby uživatelů nebo tomu je naopak?

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Rizika sociálních sítí

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Registrační číslo projektu: Škola adresa:

Zdroj: Výzkum Pedagogické fakulty Univerzity Palackého v Olomouci a společnosti O2 Czech Republic

Jak nenaletět kyberšmejdům

INFORMAČNÍ SYSTÉMY. RNDr. Karel Hrach, Ph.D. (Velká Hradební 15, pracovna 2.03) Prezentace viz Studium / Studijní materiály (v menu nalevo)

Metody autentizace Hesla a Biometriky. Vlasta Šťavová

HISTORIE A ZÁKLADNÍ MYŠLENKY SYSTÉMU

Obecné zásady ochrany osobních údajů

Bezpečnost internetového bankovnictví, bankomaty

Ondřej Caletka. 21. října 2015

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Výzkum rizikového chování českých dětí v prostředí internetu 2013

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Principy ochrany osobních a dalších zpracovávaných údajů dle směrnice GPDR

MEDIAinfo 2015 základní údaje reklamní plochy

Velká vánoční soutěž v prodejnách COOP

O2 Hovor pro neslyšící

VYHLEDÁVÁNÍ NA KLÍČOVÉ SLOVO (v názvu nebo popisu činnosti)

Zásady vzdělávání zaměstnanců v oblasti bezpečnosti ICT a jejich aktivní přístup

Aktuální informace o elektronické bezpečnosti

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví

Investice malých a středních podniků do IT Trendy ve využívání ICT

Analýza nových forem marketingu. Autor práce: Petr Martinák (UČO:15426) Vedoucí práce: Ing. Kamila Tišlerová, Ph.D. Oponent práce: Ing.

SEXUÁLNÍ NÁSILÍ OČIMA ČESKÉ VEŘEJNOSTI

jj ZÁSADY ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ (Penzion Solnice Znojmo)

BURZA FILANTROPIE 1 V PARDUBICKÉM KRAJI Ústí nad Orlicí druhá polovina října 2013 Litomyšl

Nastavení telefonu Nokia 3220

Bezpečně v síti. aneb jak čelit hrozbám v digitální době

Inovace bakalářského studijního oboru Aplikovaná chemie

Cílová skupina: děti a mládež. sdělovací prostředky. učitelé. rodiče

Transkript:

Social hacking Miroslav Ludvík

Vývoj hackingu Phreaking telefony Hacking od klávesnice Social engeneering Social hacking Typy hackingu jsou seřazeny zároveň podle doby, nenáročnosti a špatné právní postižitelnosti.

Představa typického hackera Tmavý pokoj Coca-Cola a pizza Několik PC a monitorů Útoky od klávesnice Představa typického hackera je většinou spojena s filosofií blackhat nikoli whitehat

Kdo je social hacker? Není to žádný IT odborník Nepozná bash script od C kódu :) Čte, kliká, shromažďuje informace, podvádí, falšuje identitu apod.... Může mít různé cíle a podoby... (pubertální jedinec, ale i nadnárodní korporace) Rozhodně se neshoduje s představou typického hackera, jak ho 90% lidí zná z TV.

Trocha čísel Cca 7 mld uživatelů Internetu Cca 300 mil aktivních uživatelů Facebooku Cca 7 mil uživatelů Internetu v ČR Cca 2 mil aktivních uživatelů Facebooku v ČR Cca 2 mil aktivních uživatelů lide.cz Tato čísla se budou zvyšovat. Co víc si může sociální hacker přát?

Facebook Facebook spojuje všechny tři věci, co jsem doteď používala: icq, rajče a lide.cz. Jediný co používám vedle Facebooku je mail. Citát 16 tileté sportovně založené slečny, které jsem se ptal v čem je právě Facebook tak úžasný. Bezesporu největší sociální síť Objevili se tam ji i nějaké technické vulnerability Lidé klikají a přidávají do přítel bez přemýšlení Na zcela obyčejný profil nás přidalo do svých přátel (a tím nám zpřístupnilo své údaje) 87 ze 100 náhodně vybraných slečen ve věku 17-25 let si nás okamžitě přidalo do svých přátel (evidentně bez jakýchkoli pochybností) Některé z nich měly v profilu údaje či fota, které nebyly určeny veřejnosti, rodičům apod...

Facebook struktura uživatelů Dle věku Do 14 let 14 24 let 25 34 let 35 44 let 44 54 let 55 64 let X let

Facebook struktura uživatelů Dle jazyka Český jazyk Anglický jazyk ostatní jazyky

Facebook struktura uživatelů Dle pohlaví muži ženy neuvedeno

Facebook struktura uživatelů Profil 300 mil < 2 mil Aktivních uživatelů aplikací (měsíčně) < 70 mil < 250 tis Fanoušků > 10 mil < 200 tis Členů skupin < 6 mil < 150 tis

Vývoj čekých sociálních portálů spoluzaci.cz libimseti.cz lide.cz

Jak to začalo... Kevin Mitnick průkopník sociotechniky v dobách phreakingu S phrekingem se seznámil na střední škole. Ve svých 17 letech dokázal přesvědčit skoro kohokoli k čemukoli, nejen telefonicky, ale i osobně. Trestné činy: * neoprávněné používání autobusového označovacího systému pro cestování zadarmo * získání administrátorských práv na počítačích IBM na Computer Learning Center v LA * nabourání se do systému DEC, nahlédnutí do VMS zdrojového kódu * nabourání se do systémů firem Motorola, NEC, Nokia, Sun Microsystems a Fujitsu Siemens * vyhýbání se FBI * řada neprokázaných trestných činů Po propuštění v roce 2001 měl zákaz používat jakékoli telekomunikační prostředky vyjma pevné linky. Časem dosáhl zrušení zákazu používání Internetu

Pokrčování a vývoj Phishing falešné maily, žádající či nabízející pomoc Fake DNS, zneužití nedůvěryhodných certifikátů Datové schránky Falešný bezpečnostní či jiný SW Falešná reklamní CD, USB zneužití autorun viz. statistika DCIT Způsob obrany: Technické prostředky Osvěta Osvěta Osvěta

Současné trendy... Bluetooth Podceňování tohoto útoku. BT visible Často defaultní PIN Bezhlavé spárování svého telefonu s každým požadavkem RFID soukromá osoba, ale i obchodnířetězec či PR agency u pokladen v obchodním řetězci útočník získá kompletní údaje: přibližný věk pohlaví nakupovací návyky v případě obchodního řetězce i číslo karty Co víc pro cílenou reklamu potřebujete??? Cena takto získaných dat?

Budoucnost... Sociální sítě Především pro mladší generaci bez explicitního zaměření Facebook lide.cz libimseti.cz IM ICQ, Skype, MSN apod Bezhlavé přidávání do přátel Profil otevřený pro všechny Přílišná důvěra. Není problém přesvědčit 16 tiletou dívku ke schůzce Zásadní problém Facebooku používání realname=> KONEC ANONYMITY a ztoho plynoucí nebzpečí pro Dospělé děti Dcera má zákaz na Skype i jinde uvádět pravdivé údaje (Bydliště, věk, atd) a samozřejmě je poučena o tom, že může potkat i jiné lidi a o možných důsledcích. S Facebookem je s tím konec a spoléhat mohu jen na osvětu.

Budoucnost... Sociální sítě Skupiny a další entity jsou problémem pro marketingové agentury. Zatím nikdo neví jak to uchopit, ale všichni tuší, že je v tom velký potenciál pro cílenou reklamu. Obchodování s osobními údaji Dobrovolné přijímání licenčních podmínek, které toto dovolují IM ICQ, MSN atd. Mobilní operátoři Finanční instituce banky, stavební spořitelny atd... Jeden příklad za všechny, že i seriózní firmy toto dělají T-Mobile prodal seznam svých zákazníků KB

Budoucnost... Sociální sítě Můžeme si představovat jakýkoli vývoj a i při velké fantazii to pravděpodobně bude málo a skutečnost předčí všechna očekávání. Jedno je jisté naprostá ztráta soukromí, což bohužel většina lidí nevnímá jako nebezpečí.

Děkujeme za pozornost www.4safety.cz